Psw adm, Соц. инжинерия, Фишинг, Drive-by

Admin

ufo
Administrator
12.08.2016
646
413
#1
И так, бывают ситуации, когда нам необхолимо узнать пароль администратора. Например, когда компьютер находится на работе и вам нужно установить на него "что - нибудь" интересное. Лично я много раз задавался этим вопросом, но найти ответ на него не мог очень долго. Здесь я рассмотрю несколько способов взлома.

Узнаем пароль администратора:

Способ номер 1. Он работает в том случае если у вас есть доступ администратора, но вы не знаете пароль. Способ заключается в том, чтобы переименовать файл sethc в sethc1, а cmd в seths, используя дополнительное по, я использовал программу unlocker. Затем в меню входа в систему (где надо вводить пароль) вы должны 5 раз нажать shift, появится командная строка, в которой прописываем: Net user, высветится список пользователей. Затем пишем net user <имя администраторского пользователя> <новый пароль>.

Способ номер 2. Если у вас нет администраторского доступа, то придётся использовать live cd или загрузочную флешку (способы создания и использования идентичны). Я использовал alkid life вариант для usb. Чтобы с неё загрузиться, надо при загрузке нажать f2 и в биосе разрешить загрузку с загрузочного диска (boot from usb, boot from cd/dvd), затем нажать save and restart. При перезагрузке вставьте флешку/диск в компьютер и загрузка начнётся оттуда. Затем есть 2 пути: либо действовать как в способе номер 1, и после перезагрузки изменить пароль, либо использовать для сброся встроенную программу.

Способ номер 3. На случай, если владелец компьютера - полный параноик и поставил пароль на биос. В этом случае, чтобы сбросить пароль администратора, необходимо сначала сбросить пароль биос, для этого существуют специальные инженерные коды, но если у вас есть доступ к системному блоку, то сбросить пароль проще, переместив перемычку биос из положения 1-2 в положение 2-3, предварительно выключив компьютер. После изменения положения перемычки включите компьютер, и почти сразу окажетесь в биосе. Нажмите сбросить пароль (reset supervisor password или что-то вроде того, по-моему это стоит 1-ым пунктом), после чего сохраните изменения и выключите компьютер. Затем переведите перемычку в начальное положение и действуйте по способу номер 2.

И, на всякий случай, инструкция по программе unlocker: После установки программы не пытайтесь её открыть (получите файловый менеджер), а просто перезагрузите компьютер и нажмите на нужный файл правой кнопкой, в появившемся меню выберите пункт unlocker и выберите в качестве действия переименовать. Инструкция по изготовлению live sd/dvd/usb прилагается к файлам в торренте. На этом всё, спасибо за внимание. Ссылки: Скачать:

Alkid live

Unlocker

Местонахождение перемычки:



Положение перемычки:



Инфицирование в офлайне.

способы заражения и защита компьютера от оффлайн-заражения вирусами:

Полезные советы:

Если компьютер отключен от глобальной сети, это не гарант безопасности системы и персональных данных, хранящихся в памяти. Да, сейчас именно интернет является самым распространенным каналом, но к сожалению он далеко не единственный. Есть множество способов заражения ПК или ноутбука вирусом, вредоносной программой, негативно влияющей на работу техники и крадущий персональные данные к финансовым счетам, профилям соцсетей и так далее. Каждый пользователь наверняка хочет безопасной работы и в онлайн-пространстве и с оффлайн-носителями информации. Далее коротко о том, как и с использованием каких каналов злоумышленники заражают компьютеры вирусами.

Основные каналы заражения вирусами компьютеров, отключенных от интернета:

- внешние накопители;
- локальные сети;
- беспроводное соединение;
- человек.

Внешние угрозы.

Информация, данные, игры, памятные фотографии из отпуска, документы или новинки киноиндустрии хранятся не только в интернете или в памяти компьютера. Часто для освобождения пространства на винчестере владельцы умной техники используют внешние носители: USB-накопители, жесткие диски. Распространенные ранее диски и дискеты также представляют опасность, но сейчас их используют не так активно, а дискеты уже несколько лет и вовсе являются архаизмом.

Именно через внешние накопители вирусы чаще всего заражали компьютеры, пока интернет не пришел в дом каждой семьи. Раньше авторы малвари целенаправленно распространяли уже зараженные флешки, но теперь есть более простые способы. Однако можно нарваться на другую неприятность: стоит только дать накопитель другу, чтобы перекинуть важный документ или любимый фильм. Вредоносное ПО попадает на флешку вместе с загруженным файлом и с ним же переносится на другое устройство. Избежать заражения можно. Для этого достаточно перед копированием и перемещением информации просканировать флешку антивирусом и при обнаружении угрозы удалить, а после форматировать носитель.

Одна большая дружная семья.

Локальная сеть, созданная друзьями или соседями для игр, коллегами – для обмена нужными документами, пользователями одного интернет-провайдера – для быстрого скачивания мультимедийного контента — это ещё одна угроза безопасности компьютера. Иногда злоумышленники специально заражают локальные сети, но чаще вирусы в ней передаются случайно. Все файлы, полученные по такой дружеской сети, нужно складывать в отдельную папку. Так данные проще проверить антивирусом, чтобы вовремя выявить угрозу и устранить её.

Вирусы без проводов.

Чаще всего при упоминании беспроводного соединения на ум приходят мобильные сети 3G или Wi-Fi. Но многие забывают, что делиться файлами можно через Bluetooth и ИК-порт. Это верный способ подхватить вирус, причем угроза нависает не только над компьютером, но и над портативной техникой: смартфоном, планшетом, плеером. Способы защиты от вирусных атак через эти каналы просты: требуется всего лишь вовремя отключать Bluetooth и ИК-порт, установить пароль для соединения и сканирования доступных для синхронизации аппаратов.

Относительно новый и пока полностью безопасный способ обмена данными и информацией —NFC. Однако есть сведения, что уже существуют прототипы программ и преступные схемы с использованием этой технологии для незаконных махинаций с банковскими картами. Если хакеры совместно с кодерами действительно разработают такое ПО, то безопасность накоплений миллионов людей по всему миру будет в опасности, ведь NFC используется в финансовой сфере.

Человеческий фактор.

Самый банальный способ заражения компьютера вирусами — человек. Отключить антивирусную защиту и подключить зараженную флешку — дело нескольких секунд. Чаще такая схема применяется для промышленных компьютеров, но, тем не менее с такой проблемой может столкнуться и рядовой пользователь. Неудачная шутка коллег, месть или любопытство могут привести к печальным последствиям. Защитить ПК можно, установив пароль на учетную запись. Постоянно выходите на экран выбора пользователя, когда за компьютером никого нет.

И все же, как говорилось в самом начале, вирусные атаки в современном мире высоких технологий распространяются чаше всего через интернет. Посещение опасного сайта, скачивание ненадежного файла, неосторожное использование персональных данных и низкая компьютерная грамотность приводят к заражению компьютера опасными вредоносными программами, способными серьезно навредить машине и личному бюджету. Тем не менее полностью исключать оффлайн-каналы передачи вирусов нельзя. Только правильная защита, включая установку качественного платного антивирусного программного обеспечения и осторожное обращение с внешними накопителями, локальными сетями и беспроводными соединениями, обеспечит полную безопасность.


Откуда приходит угроза? Drive-by.

Drive-by загрузка, чаще всего происходит при просмотре браузером зараженной страницы сайта, когда вместе с нужной страницей браузер попутно загружает на ПК и вредоносный скрипт. Впрочем такой же вредоносный код частенько подгружается и из-под прикрытия, казалось бы, абсолютно безобидного рекламного flash-баннера. Такой вариант организации попутной загрузки позволяет хакерам даже не взламывать сайт и сервер. Вполне достаточно подготовить соответствующий flash-баннер, да подобрать слишком доверчивого или жадного администратора сайта, согласного за мизерные деньги разместить этот баннер на подходящей для атаки странице.

Вероятно, многие этому не поверят, но факты упрямо твердят свое: взломанных хакерами серверов в сети – хоть пруд запруди! Именно такие сервера, как правило и становятся источниками угроз, автоматически награждающими компьютеры drive-by загрузкой. Что характерно – владельцы таких сайтов, зачастую даже не подозревают что стали невольными участниками хакерского шоу.

Можно ли защититься от загрузок drive-by?

Drive-by download, весьма опасный вид взлома, поэтому, защите от «дырявых» серверов и зараженных рекламных баннеров стоит уделить особое внимание. Тем более, что антивирусная защита лишь периодически обновляемыми программами пусть даже с громкими брендами, вовсе не панацея. Почему так происходит? Прежде всего, появление нового пока еще не известного вируса всегда немного опережает реакцию на него антивирусных программ. А потому, даже постоянно обновляемые базы сигнатур могут спасовать перед новинкой. Выход один только комплекс мер способен обеспечить приемлемую защиту компьютера от различной сетевой заразы, вообще и от drive-by загрузок, в частности.

Без чего нет защиты от drive-by:

Во-первых, необходимо иметь антивирусную программу, способную постоянно самостоятельно обновлять базы сигнатур в on-line режиме. Лучше других это получается у антивирусов Avast! и Касперского, наверное.

Во-вторых, пора прекратить повседневную работу с необъятными правами администратора. Пусть компьютер ваш и никто кроме вас в систему легально не входит, все равно смысла в этом нет а вероятность drive-by загрузки и хищения учётной записи есть. Вот пусть для такого случая она и будет с не такими уж широкими правами.

В-третьих, для безопасности компьютера важны регулярные обновления. Обновления одинаково важны и для рабочей операционной системы и для браузеров, медиаплееров, ридеров и любых иных программ, способных работать в online. Так что автоматическое обновление и латание дыр норма защиты от drive-by.

А еще, заведите песочницу, особый модуль антивируса. SandBox прежде запускает исполняемый код виртуально а уже потом решает: запустить его в реальной системе или нет. Для современных антивирусных программ песочницы SandBox уже норма.

Вас все таки взломали! Что делать?

Что ж, в жизни есть место и такой неприятности. К ней конечно же стоит отнестись филосовски, а подготовиться стоит заранее. Проще всего воспользоваться резервной копией, дальновидно заблаговременно созданной и аккуратно сохраненной. Вместе с тем будьте готовы к потере данных, добавленных уже после создания копии. Тут вполне уместны два совета: важные и нужные данные есть смысл хранить в облаке, а саму резервную копию создавать почаще.

Уничтожение вредоносного скрипта и устранение условий, способствовавших взлому, выполняются всегда вкупе, чтобы максимально исключить возможности повторного взлома. Половинчатое решение всегда проигрышно: хакеры наверняка ставили этот или похожий скрипт где-то еще, поэтому, оставшаяся «дыра» вполне может стать причиной новой неприятности.

Пару слов о социальной инженерии.

Кибервойна уже началась. Вредоносные программы уже давно выступают как инструменты атаки, а пользователи находятся на передней линии фронта. Преступники атакуют через интернет, используя социальную инженерию и взламывают веб-сайты, использут вирусы на персональных компьютерах пользователей. Причина: кража финансовой, а также интеллектуальной собственности у индивидуальных пользователей и компаний во всем мире.

Атаки, в которых применяется социальная инженерия.

Киберпреступники знают, что лучший способ нарушить защиту это заставить пользователя сделать что-нибудь вредное для защиты. Методы варьируются от отправки зараженного электронного письма до поддельных веб-сайтов, звонков по телефону или даже писем по обычной почте. Любой пользователь потенциальная жертва, и любой человек кто использует интернет, рискует быть атакованным с помощью методов социальной инженерии, открывая электронное письмо или бороздя по просторам интернета. Для эффективной защиты, вам необходимо осознать то, как много личной и финансовой информации о вас находится в сети интернет и научиться управлять этой информацией, чтобы она не могла быть использована против вас, вашей семьи, или ваших друзей.

Интернет как инструмент атаки.

Преступники используют интернет, чтобы атаковать свои жертвы, часто применяя для этого вполне законные сайты. Давно отойдя от старых методов, когда использовались клоны сайтов, преступники просто размещают гиперссылки на программы которые содержат вредоносный код. Когда пользователь установит такое программное обеспечение (обычно, бесплатное или пиратское), на его персональный компьютер устанавливаются и трояны, вирусы, черви. Вредоносные программы не единственное что преследуюет пользователей интернета. Социальные инженеры высокого уровня вовсю используют методы и способы социальной инженерии для того, чтобы обмануть жертв, заставив их вложить свои, иногда с трудом заработанные деньги например в высокодоходные проекты, прибыль от которых никогда не материализуется.

В заключении о фишинге.

Фишинг, один из видом мошенничества в глобальной сети Интернет. Его основная функция заключается в рассылке поддельных писем якобы от лица законных финансовых организаций. Целью же является выуживание у людей конфиденциальной информации. Это данные по банковским счетам или номера кредитных карт.

Каково будущее фишинга?

Чтобы получить ответ на этот вопрос, обратимся к статистике. В январе 2013 года компания Cryota выпустила готовый отчёт по компьютерному мошенничеству (Online Fraud Report). В нём содержались интересные статистические данные. Ключевые результаты представлены ниже:

- 50% клиентов, имеющих счета, получили, по крайней мере, одно фишинговое электронное письмо, что составляет рост на 100% всего лишь за 6 месяцев.
- 45% клиентов, использующих услуги сети Интернет, применяют один и тот же пароль для различных банковских услуг. Таким образом, если злоумышленники узнают пароль, то смогут использовать его с максимальными потерями для клиента.
- 37% клиентов банков используют пароль своих лицевых счетов на других, менее безопасных сайтах. Тем самым они подвергают опасности свои счета.
- 75% клиентов, имеющих счета, проверяют наличие значка в виде маленького замочка в нижней части браузера, когда они находятся на защищённой странице. Однако менее 40% щёлкают на этот значок, чтобы проверить сертификат безопасности.
- 70% клиентов, имеющих счета, скорее всего не ответят на электронное письмо, посланное банком, а более половины клиентов не будут продолжать сетевые банковские услуги из-за фишинга.

Инспекция компьютерной преступности и безопасности представила интересный статистический отчёт о том, по каким причинам многие организации умалчивают о проблемах, связанных с фишингом. Это в первую очередь боязнь огласки, что может нанести вред имиджу компании. Учитываются также конкуренты, которые могут воспользоваться ухудшением репутации в своих интересах.
Методы, применяемые специалистами по компьютерной безопасности, такие как антивирусное программное обеспечение, средства отслеживания вторжений и пароли, не могут избавить компании от нарушений безопасности их информационных систем и финансовых убытков. Поэтому очевидно было бы предположить что финансовые учреждения должны воспользоваться услугами страховых компаний, чтобы застраховаться от существенных финансовых потерь. Они угрожают им даже в случае принятия всех необходимых мер по безопасности.

Некоторые компании предлагают услуги по страхованию рисков нарушения информационной безопасности. Обзор CSI FBI показал, что только 25 организаций респондентов прибегают к услугам страховщиков. Эти цифры почти совпадают с количеством застрахованных компаний в 2011 году. Всё это указывает на то, что киберстрахование не достигло ещё должного уровня.

Что касается пользователей домашних компьютеров, то здесь будущее фишинга самое лучезарное. На рынке существует огромное количество дешёвых и как утверждается, эффективных программ. Однако они не способны противостоять вредоносному программному обеспечению. Для домашних пользователей профессиональная оценка антифишинговых решений недоступна. Поэтому люди вынуждены верить тому, что им говорят, а именно, что предлагаемое программное обеспечение может остановить фишинг.

Поэтому поставщикам таких программ следует перестать обманывать клиентов. Не нужно создавать ложного впечатления относительно их эффективности. Различного рода панели инструментов бесполезны для пользователей, так как они не имеют представления о механизмах фишинга. Специалистам по IT-безопасности надо уделять гораздо больше внимания исследованию проблемной области. Здесь требуются большие целенаправленные усилия. Все поставщики услуг Интернета должны сфокусироваться на «прозрачных» способах защиты и нацеливаться на источники атак.

У меня все!

В завершении хочу предостеречь людей с тем что Windows 10 может законно получить доступ к электронной почте и файлам любого пользователя и его персональным данным, чтобы потом в случае соответствующего «решения суда» передать их любым правительственным организациям и правоохранительным органам. Получается, что из давно ожидаемой компьютерной системы, Windows 10 превратилась в инструмент шпионажа за пользователями в интересах Агентства Национальной Безопасности, который может перехватывать пользовательские данные например биткойн кошельков или других аналогичных систем. Биткойн кошельки пользователей, установленные в компьютере (небраузерные) могут стать жервой соглашения фирмы Microsoft с пользователями, если «по решению суда» в руки правительственных агентств попадут идентификаторы, детали транзакций история или коды. Данные кошельков BIP32 вообще могут быть отправлены сотрудникам АНБ напрямую.

Вывод напрашивается простой. При существующем положении вещей Windows 10 не приемлема для личной безопасности и безопасность биткойн кошелька сейчас несовместимы!
 

Название темы