Контакты

Для связи с нами можно использовать:
irc://irc.chatnet.ru:#gfs
icq://546460
email://cobalt[@]gfs-team.ru

Все материалы предоставлены только с ознакомительной целью
ГлавнаяСтатьиХакингРеинкарнация СИ. Часть 2
© VAWX2 16.06.2008

Предыстория.

У автора опять выключили интернет и заниматься стало нечем вспомнив что обещал написать продолжение своей первой статье «Возрождение СИ»

Пролог.

В прошлой части мы рассмотрели базовые приемы Социальной инженерии. Сегодня, как и обещал, мы более глубоко расширим свои познания в СИ. В этой части статьи автор планирует показать читателю пару приемов на практике подтвержденных теорией.

Также я начинаю писать аля маленького пособия глав на 5-8 и по одной главе буду выкладывать на gfs-team.ru, там будут рассмотрены подробно все типы атак СИ ,но автор будет давать только толчек к продвижению начинающему (или нет?) СИ-хакеру. Да и надеюсь вы посетили саиты которые я вам давал в прошлой статье !?

Глава I.
Часть 1.
Заготовки.
1.Входим в доверие.

Из инструментов нам не понадобится ничего кроме интернета и «письменной харизмы». Начинаем. Рассмотрим вариант ассоциации. Метод ассоциации хорош тогда когда злоумышленник никуда не спешит и ему охото получить информацию или просто зомбировать жертву. Цель- сделать чтобы мы у жертвы ассоциациировались как наиболее доброжелательный и благонадежный друг. Рассмотрим пример знакомства с девушкой://ну надеюсь закадрить сможете =)))

-блабла
-Бла бла бла
[Злоумышленик] а давай обменяемся фотами
(жертва ) давай ты первый //далее диалог будет следовать в такой же последовательности
-Ммм.. у меня ася файлы непередает
-а давай я тебе передам
-увы она и непринимает, а у тебя мыло есть?

/*что ж как бы вы сейчас не осуждали, говоря что мыло есть у всех, это не так, причем у ламеров и новеньких в сети будьте уверены что нет потому что как доказано сейчас идет болезнь «аськомании» и все стараются получить асю //ну это нам только на руку. Что ж это один путь для так сказать нудистов которых интересует полный контроль над жертвой но есть и второй выход как описывалось в прошлой статье «впарить трояна» и уже ненапрягатся но сегодня мы этим заниматься не будем и пойдем именно первым путем=) */

Итак тут есть 2а пути.
1ый путь прямой социальной инженерии //думаю объяснять не надо И 2ой путь обратной социальной инженерией /*тут думаю стоит остановится Обратимся опять к wikipedia: Целью обратной социальной инженерии (reverse social engineering) является заставить цель саму обратиться к злоумышленнику за "помощью". С этой целью хакер может применить следующие техники:
-Диверсия. Создание обратимой неполадки на компьютере жертвы.
-Реклама. Злоумышленник подсовывает жертве объявление вида "Если возникли неполадки с компьютером, позвоните по такому-то номеру"
. */

Часть 2.

Метод прямой социальной инженерии. Суть тут такова: мы сразу предлагаем зарегистрировать мыло и предлагаем ей (ему) сменить потом пароль. // Ну вы же не забыли указать при регистрации указать свой мыльник для восстановления пароля (:

Но стоить отметить что такой вариант больше привлекает внимания нежели метод обратной социальной инженерии а также немного не соответствует нашей цели, а именно вхождение в доверие, что не есть гуд. Этот вариант приемлем для полных ламеров и доверчивых людей.

Часть 3.

Метод обратной социальной инженерии. Тут господа все гораздо интереснее и я считаю его более актуальным в нашей ситуации.

Главное совершить диверсию а ее мы уже совершили эдакую мини-деверсию (читаите выше) мы говорили что у нас нет мыла и что вы думаете это и было деверсией, как известно у ламеров руки кривые и они даже немогут зарегестрировать мыло и тут мы бросаем как бы такую фразу которую можно счесть мини-рекламой : -все мыло себе зарегистрировал, сейчас тебе фоту и перешлю// и тут в 30 случаях из 100 будет ответ.

-а я нет, //я не умею итп проявляем максимум сочуствия и намеками даем понять что мы это запросто можем осуществить. Собственно тут и все с мылом с этого момента у вас будут доверительные отношения при которых выманить пароли не проблема.

Но все таки приведу пример.
-Привет неслышала про хакерские атаки на аси надеюсь у тебя пароль хороши
-я не знаю//я думаю вы понимаете куда я клоню и далее писать небуду лишь приведу выходы что можно замутить с этим

1ое –даи мне я проверю //жесть канечно но срабатывает можно предложить также поменяться паролями (конечно же свой говорим правду веть у нас 9 ничего нестоящая а у нее пусть и 9ка но там можно открыть целый плацдарм по СИ ведь доверие там уж построено.

2ое-написать скриптик формы уин пароль и попросить заити проверится =)//вот вам и фишинг также если вас интересует можно замутить спам рассылку по ее контакт листу чтобы все проверились на защиту(= + можно не марать руки а попросить разослать своему контакт листу самый идеальный вариант но пля палится также можно создать скрипт только с паролем уин:пасс потому что выглядит палевно но в таком случае массовых сборов уинов неполучиться=( но могу обрадовать можно создать словарик для брута и поместить туда уины ее друзей и пароли=).

Остальные методы очень похожи на этот. Стоит их только додумать.

Часть 4.

Послесловие по главе. -В доверие можно воити как за один день, так и за пару месяцев, СИ очень медленный вид хакерства, но как я считаю самый надежный . -Доверие эта штука которая может рухнуть за один день так что будьте внимательны что говорите, тут все просто главное понять логику жертвы и подставлять себя на ее место ибо в СИ «понял логику – пол дела сделал».

-Как гласит надпись на некоторых ресурсах «идеальной защиты не существует, все что создал человек можно взломать» хех скажите вы, нас тоже делал человек, а именно наши родители=)) соответственно можно и его тоже можно «взломать» главное не отчаиваться а быть уверенным (только не переусердствуите).

-Метод описан один на все и целой книги не хватит, думаю сможете придумать еще сотни методов=) ведь в СИ главное фантазия.

-Если вы чего то сами не желаете вы этого никогда не добьетесь поэтому не стоит ждать когда вам преподнесут информацию на блюдечке, а активно эксперементировать и искать в любимом гугле любую информацию.

Глава II. Пролог.

В этой главе я рассмотрю всевозможные методы атак, в которых как такового, продолжительного общения ненужно.

Часть 1 Тесты

Ну как же любят люди тесты, что тут говорить особенно девушки ну это нам только на руку. Если ты один из тех - кто хочет выбрать быстрый путь взлома с помощью СИ то этот путь для тебя.

В прошлой статье мы говорили о впариваний трояна помнишь формочку которую мы создавали!? Сегодня мы займемся как раз этим как для массового взлома так и для индивидуального только разница в том что мы будем стараться отгадать секретный вопрос на мыло. Приступаем

Составляем анкет по секретным вопросам, скажем с рамблера во время регистрации спиши Только ненадо их всех давать подряд ставь их как бы невзначаи. С заполнением анкеты закончили.
Сейчас у нас 3 пути:
1.Создать форму онлаин.
2.Создать форм оффлаин(скажем на делфи)
3.Непосредственно задавать вопросы.
Решить проблемы по созданию форм вы можете обратитса в гугл=)

Часть 2. Путь юного шантажиста.

«Фу».- скажете вы, «как низко» нет господа я думаю вам надо сразу сказать что если решили стать СИ хакером то это значит говоря современным языком стать кидалой, мразью и другими замечательными словами.

Если вы никогда не учились в колледже или в универе то так и подумаете, но только побегав пытаясь сдать зачет и прибегнув к шантажу (что то типо поставьте мне 3 иначе из окна выпрыгну) теперь я думаю вы понимаете что шантаж тоже очень хорош в СИ хаке.

Шанта?ж (фр. Chantage) — попытка вымогательства чужого имущества или разного рода уступок путём угроз негативных последствий. Расчёт шантажиста при этом заключается в том, что последствия являются для шантажируемой стороны более тяжёлыми и неприемлемыми, чем выполнение его требований, и что шантажируемая сторона пойдёт на их выполнение как на меньшее зло. Одной из основных черт шантажа является завышенность требований шантажиста по сравнению с нормами окружающего мира. (Wikipedia).

Думаю с понятием разобрались рассмотрим суть деиствии при шантаже. Как такого шантаж хорош если нужно получить материальную выгоду т.е скажем вымогать лаве за взломанное мыло, асику итд Вся суть в том чтобы, сделать угрозу как можно более мягкой и жестокой. Как!? Просто выложу виде советов:

-незавышаите свои способности уж слишком высоко
-угрозы ставьте наиболее мягче но как можно правдоподобно (юзеры такие наивные смотрят фильмы и верят что можно взломать кредитку с помощью wm playera =))))
-Вам не обязательно обладать паролем.
-Не брутится ася!? Постучите и скажите что вы ее сломали 30% попрутса менять пароль. На этом методе я не буду останавливаться, мне нравится больше следующий вариант.

Часть 3. Обратная социальая инженерия в шантаже

Не знаю кто до нее добрался, но в Wikipedia про нее ничего нет, как правило, действует она только в 40% случаев. Постараюсь объяснить логику действий. Инструменты:

-2а уйна или др
-Проксики
-Мозг

Приступим, тут опять у нас есть 2а пути.
1.Сходу
2.После вхождения в доверие
Приступаем.

О как девушки хотят встретить принца на белом коне о ужас (меня только пугает что встречаются и парни такой наклонности=\) как это хорошо для нас. Суть такова Ломимся с уйном номер 1, говорим плати лаве иначе мну ацкии хекер похекаю тебя=)).

Спустя некоторое время ломимся с уйна номер 2 и тупа знакомимся //тактику можно выбрать любую. Главное оригинальная чтобы была=) Пытаемся успокоить жертву и говорим чтоб дала уйн шантажиста=) Уйн взяли, пообещали разобраться и тут у нас выбор либо продолжать общаться и получить +5 к доверию либо приступить к выманиванию пароля.

Рассмотрим 2ой вариант, можно сказать что то типа даи мне свои уйн, я постараюсь исправить это, чтобы он не был взломан=) Все зависит от фантазии - есть она станете СИ-хакером, нет ее.. Си хакерство хорошо в связке с другим типом деятельности в чистом виде оно почти умерло.

На этом я и закончу. Гораздо интереснее зомбировать жертву, чем тупо взломав уйти. Ведь это незаменимый инструмент. P.S незабываем тереть логи.

Конец

P.S: Не используйте информацию как оружие, это только пример дающии пользователям сети как их наебывают. Автор опять расстроен, хотел как лучше получилось как всегда. И помните что СИ считается мошенничеством и проходит по соответствующей статье УК РФ. Про шантаж забыл.




© VAWX2 16.06.2008

e-Commerce Partners Network
asuka написал:

Могу сказать,статейка юморная но примеров приведено моло!
и запихну ты туды дофига отсебятины!
Читать интересно,но в некоторых случаях с (жертвой)может и не проконать!
Они всёж разные бывают!!!

VAWX2 написал:

"запихну ты туды дофига отсебятины!"
дык на то она и статья я выкладываю свою точку зрения и несобираюсь ее навязывать потому и привожу поменьше примеров, больше теории=)
"некоторых случаях с (жертвой)может и не проконать!"
читаите внимательней я и сам об этом говорил
"Они всёж разные бывают!!!"
об этом я тоже писал=)
кометарии чуствую был выссан из пальца=)

s0 написал:

Не затронута самая главная тему - Оценка Жертвы.
Перед тем как занятся жертвой, ее надо проанализировать, узнав как можно больше информации о ней.
Надо помнить главные правила:
1) Общие интересы сближают
2) Общее горе сближает
3) Жертва должна стоять на пару ступеней выше вас.
В п.3 относится к п1 и п2.

Но следует помнить, что черезмерное занижение себя в глазах жертвы лишь навредит. Надо уметь деражть баланс. Надо дать жертве чувство контроля над ситуацией, но в тоже время чтоб жертва была готова попросить вашей помощи..

В общем тут описаний на сотни страниц.. Читаем книг Атака на Интернет, а дальше по накатаной...

VAWX2 написал:

Если писать обо всем выдет нехилая книжка в страниц эдак 900, и даже не одна, ибо писать все про СИ невозможно, тем более в прошлои части я предложил посетить ресурсы связаные с СИ, а тут тока указал методы атак.

мр.с0 написал:

Итак...
Все методы описанные в данной статье, расчитаны на жертву далекую от компьютеров.
А чтобы развести такую жертву, не надо знать даже СИ.
Приведи примеры развода смыслящего человека. Это намного интересней и сложней. Появляется азарт. Именно в этом случае потребуется тщательный анализ жертвы и выбор метода нападения.

Метод шантажа очень плох. Тупым шантажом ничего не добится, человек попросту пошлет тебя.
Чтобы шантаж сработал, можно использовать метод.. эм.. как бы его обозвать.. Метод обратного шантажа при установленном контакте с жертвой.
Во-как загнул..

А суть проста. Шантаж не работает, пока у тебя нету фактов которые убедят жертву поверить тебе и твоим угрозам.

с0 написал:

Например:
Ты установил доверительный контакт с жертвой. Общаешься с не уже некоторое время и она тебе доверяет. Тем самым это позволяет тебе узнать что-то, что может знать только знакомый, либо...Взломщик!
Допустим мы узнали что у нее на рабочем столе есть папка под названием "Школа", в которой находятся фотки ее друзей.
Теперь у нас есть информация, которая подтвердит факт взлома компьютера, и жертва поверит нам что мы его взломали.

В общем жду 3ю часть статьи.. Посмотрим как у тебя получится.

VAWX2 написал:

хм... согласен взлом знающих интересней, просто подумалось лучше сперва на автомате научитса убеждать незнающих, а надо это что бы рассмотреть все атаки, неспорю взлом ламеров неактуален но тоже интересен т.е я пишу от простого к сложному=)
p.s ваша идея хороша, но имхо есть минус
1.можно обломитса при шантаже в том что почитав логи жертва сможет вычислить вашу псевдо личность а так сработает в 6 случаях из 10=)

s0 написал:

Чтобы жертва не вычислила "псевдолчиность", надо правильно строить разговор.


Вообще в идеале для каждой жертвы нужно подбирать свой подход. Кто-то любит чтоб ему во всем угождали, кто-то любит чтоб им управляли. Для кого-то важна твоя внешность, а кому-то нужно лишь показать свои знания. Ситуаций много, и понимание приходит с опытом.

Для примера:
На одном форуме я ввязался в спор.
Один из спорщиков слишком чувственно отнесся к моим словам, и начал поливать меня говном. После 2х сообщений в пм этому человеку, он стал поддерживать меня во всем...
От сюда вывод:
Учимся находить слабые места у человека, и использовать их.

VAWX2 написал:

я вообщето не это хотел сказать+)

"можно обломитса при шантаже в том что почитав логи жертва сможет вычислить"

все велось к тому чтобы не забывать "бережно" извлекать информацию так чтобы непопасться на лжи и на том что именно ты, единственно знающии информацию и есть шантажист=)

s0 написал:

Ну так это и так понятно)
Понимание ценности информации приходит в процессе общения.

VAWX2 написал:

жаль что форума нет=(

s0 написал:

Форум был.
Просто кое-кому(не будем показывать пальцем на человека с ником Кобальт) было влом им заниматся...

s0 написал:

Ты в ирц сидишь?

VAWX2 написал:

щас сессия, токо к вечеру, ночью утром ито редко

Cobalt написал:

s0 свяжись со мной

Guru написал:

s0 свяжись с ним :D

Ник:

Текст:
P Br B I Qute



Код: обновить
Последние комментарии
20.09.2017 08:47:03 Avito777jeax написал:
<b>Пополение баланса Авито (Avito) за 50%</b> | <b>Телеграмм @a1garant</b> <b>Здравствуйте,...
Предупреждение
20.09.2017 08:20:25 Avito777jeax написал:
<b>Пополение баланса Авито (Avito) за 50%</b> | <b>Телеграмм @a1garant</b> <b>Мое...
Новая статья
20.09.2017 08:15:19 Avito777jeax написал:
<b>Пополение баланса Авито (Avito) за 50%</b> | <b>Телеграмм @a1garant</b> <b>Приветствую...
Новый релиз
Реклама

Тут должна была быть ваша реклама, но мы потеряли глиняную табличку с ее текстом. SapeId: 665044

Rambler's Top100