Описание модульного админ-пака

Введение

Модульный админ-пак «Экспонента» предназначен для скрытого администрирования компьютеров и серверов, работающих на операционных системах Microsoft Windows и Canonical Ubuntu Linux, посредством сети Интернет.

Функциональность админ-пака расширяется за счёт добавления в него полезной нагрузки в виде специальных написанных для него плагинов. Админ-пак не имеет собственного API, поэтому плагины админ-пака — любые программы, установленные в его каталог.

Для работы админ-пак требует подключения к сети Интернет. Сам админ-пак устанавливается исключительно из Интернета, путём размещения дистрибутива на веб и фтп хостинге. Админ-пак устанавливается двумя способами: видимая установка, с эхо-контролем параметров установки, и скрытая установка, которая подходит для скрытой установки на компьютер-жертву вместе со стилером. На функциональность админ-пака метод установки не влияет. Админ-пак и плагины устанавливаются как пакеты Windows, и удаляются из системы через оснастку «Программы и компоненты» панели управления Windows.

Админ-пак работает на Windows начиная с Microsoft Windows XP SP3 по Microsoft Windows 10 и серверных операционных системах Microsoft Windows Server 2003 — Microsoft Windows Server 2016, а также на последних сборках Ubuntu, Debian, Mint и Kali Linux.

Особенности админ-пака

Смотри диаграмму ниже

Modular Admin Pack.png

Основные скрипты

Манипуляция реестром

  • reg_export_reserve
  • reg_import_file
  • reg_del_node
  • reg_del_envvar
  • reg_add_envvar
  • check_reg_node
  • check_reg_item
  • reg_addtopath

Манипуляция с файлами

  • curdaterename
  • curdatetimerename
  • edlinw32
  • datetimemsec
  • timemer
  • before

Инсталляция загруженных пакетов

  • duck_install
  • HiddenStartInstall
  • ElevationInstall
  • KMS-Portable_Unoack
  • java-8u211-install
  • UtilInstall
  • update-chocolatey
    и т.д.

Системная информация

  • check_uname_present
  • adAdminLOcal
  • adAdminDomain
  • delAdminLocal
  • delAdminDomain
  • getip_1
  • PartOfDomain
  • getsysteminfocheck
  • example_check_uname_admin

Манипуляция с безопасностью

  • Secure-xxx
  • Uncecure-xxx
  • minifilters-interface-stop
  • minifilters-interface-restore
  • winlogon-SpecialAccounts
  • winupdate-interface-stop
  • winupdate-interface-restore
  • ShareAllDisks

Скрипты и программы AdminT

  • smbshare_(start,stop)
  • remote_(strart,stop)
  • int_(start,stop)
  • r_(start,stop)
  • kill.msgr
  • skype_bye
  • first_brick_(start,stop)
  • DISM_HyperV_(Enable,Disable)
  • Automatic_On_Off_HyperV
  • kill.clouds
  • kill.clouds_force
  • (start,stop)_other
  • HostsEditor
  • devexec
  • remove_iscsi
  • clink
  • py2
  • who-admin
  • PowerRun
  • most_security
  • less_security
  • restart_ngonx
  • AeroAdmin
  • (Browser)_Cacheview
  • perocexp
  • geekuninstaller

Программный комплекс «Elevation»

Предназначен для временного повышения прав текущего аккаунта пользователя. Модули устанавливаются путём запуска файла InstallAllPowerToys.cmd. Описание оригинального пакета смотри в Интернете.

Набор утилит Utils-Pack Setup

Набор разноплановых утилит для Windows, собранный автором. Смотри описание утилит в папке. Утилит много!

Набор скриптов Admin Set 01

Ещё один набор скриптов для администрирования, скаченный автором из Интернета и адаптированный автором для своих целей. Описания утилит говорят сами за себя. К сожалению, документации на набор скриптов нет.

Описание утилит

К сожалению, из-за большого объёма работы и лицензионных ограничений автор не может предоставить документацию на все используемые в админ-паке утилиты. Более того, некоторые утилиты распространяются вообще без описания (потому что пиратские)! Если очень нужно, документацию к этим утилитам можно найти обратным инженириногом или, если повезёт, найти ссылки в Интернете.

Работа с админ-паком

Утилиты запускаются из командной строки или оболочки PowerShell с правами локального администратора. Привилегии локального пользователя можно повысить, установив пакет Elevation (предлагается к установке). Ключи к командам можно найти, запустив программы или скрипты:

  • без ключей;
  • с ключами /?, —help или -h

Также подсказку можно получить, если синтаксис запуска скрипта неправильный.

Установка админ-пака

Админ-пак устанавливается путём скачивания файла установщика с сайта http://anticriminalonline.ru/Exponenta/list.html. Просто выбирается установщик (скрытый или видимый, по ftp или http протоколу) со страницы сайта и скачивается в любую локальную папку. Затем двойным щелчком этот файл запускается на установку. Программа установки сама потребует привелегий администратора компьютера. Процесс установки занимает примерно час, и происходит полностью в автоматическом режиме. После установки у Вас будет полностью готовый к работе компьютер.

FTP установщик загружает более полный набор дистрибутивов, необходимых при работе программы. Кроме того, он дополнительно загружает справочные файлы. Но для его работы требуется прямое подключение компьютера к Интернету и возможность работы компьютера-жертвы по FTP протоколу. В организациях, чаще всего, это невозможно, поэтому предпочтительнее пользоваться версией установщика, работающей по HTTP протоколу. Скрытую или видимую установку необходимо выбирать из поставленных целей. В любом случае на функциональность админ-пака версия установщика влияния не оказывает.

Развёртывание сервера установщика админ-пака

Вы можете развернуть собственный сайт установщика админ-пака из Интернета. Преимущества собственного сайта следующие:

  1. Вы можете разместить как админ-пак, так и стайлер на одном домене;
  2. Вы сможете дополнить админ-пак собственными модулями, и защитить его установку паролем;
  3. Вы не будете зависеть от ошибок автора при обновлении версий;
  4. Вы не будете зависеть от того, какой хостинг или какой домен выбрал автор для размещения установщика;
  5. Вы сможете развернуть установщик админ-пака в локальной сети без выхода в Интернет.

Для создания собственного сайта установщика необходимо:

  1. Купить хостинг или развернуть на VPS/VDS или собственном компьютере веб-сервер. Подходят веб-сервера Apache, Nginx, Microsoft IIS.Ииз дополнительных служб желательна только поддержка WebDAV и базовой аутенфикации, если Вы захотите скрыть установку программы паролем.
  2. Если Вы хотите разрешить установку админ-пака по FTP протоколу, Вам также необходимо будет развернуть FTP сервер и создать в его корне символьные ссылки (см. материал ниже).
  3. Если Вы хотите иметь доступ к файлам установщика из Интернета, зарегистрируйте доменное имя и делегируйте его на хостинг. В локальной сети это делать необязательно.
  4. Скачайте последнюю версию сайта с SVN сервера http://web.yudenisov.ru:81/svn/anticriminalonline.ru/ в любую из папок на вашем компьютере (svn checkout, смотри описание работы svn).
  5. Закачайте скаченные файлы и каталоги на хостинг.
  6. Измените файл на сервере /Exponenta/installmaindistrib.ini и перегенерируйте файлы установщика программой bat-to-exe-converter (смотри описание на гитхабе).
  7. Измените файлы на сервере /ExponentaForLinux/loadhiddenmaindistrib.sh, /ExponentaForLinux/loadmaindistrib.sh, /ExponentaForLinux/opt.tmp.Exponenta1/mainupdate.variables.sh (смотри описание на гитхабе). В переменных пункта 6 и 7 должны стоять истинные параметры вашего хостинга.
  8. Создайте символические ссылки каталогов /Exponenta и /ExponentaForLinux из корня веб-сайта в корень каталога FTP сервера
  9. Проверьте работоспособность ссылок по FTP и HTTP протоколу. При этом не нужно запускать установщик админ-пака. Достаточно проверить работоспособность командных файлов /ExponentaForLinux/loadhiddenmaindistrib.sh, /ExponentaForLinux/loadmaindistrib.sh, ./Exponenta/loadftpmaindistrib.bat и /Exponenta/loadhttpmaindistrib.bat. Они должны работать правильно, Если Вы правильно указали доменное имя, префикс протокола, порт работы сервера и путь до папок установки, а также, если нужно, логин и пароль к серверу.
  10. Помните, для анонимного доступа по HTTP протоколу имя пользователя и пароль должны быть пустыми, а для анонимного доступа по FTP протоколу имя пользователя должно быть ‘anonymous’, а пароль пустым.
  11. При генерации новых установочных exe файлов в пункте 6 проверяйте правильность указания путей к вложенным файлам! Иначе получите нерабочий EXE установщик.Файлы для вложения нажно выбирать из того же каталога /Exponenta, что и базовый конвертируемый файл. Вообще пункты 6. и 7. можно делать до пункта 5, чтобы на сервере иметь всегда актуальный набор установщика.
  12. Для модификации файлов на сервере скачивайте с гитхаба и создавайте собственные файлы установщика. Инструкция есть на гитхабе.
  13. Создавайте клоны своего сайта на частных SVN серверах. Использование для этих целей гитхаба неразумно из-за возможного попадания файлов в антивирусные базы.
  14. Помните, сервера автора обновляются нерегулярно, могут содержать ошибки в коде и не содержат резервных копий. Так что развернуть собственный репозиторий — хорошая идея. Если нужно, автор за $50 развернёт ваш собственный сервер репозитория и перенесёт туда копии файлов с оригинального сервера.
Реклама

Стилер и админ-пак от yudenisov

Доброго Вам вечера!

Сегодня расскажу Вам о чрезвычайно полезной и нужной программе для администрирования компьютеров под управлением операционных систем Windows и Debian Linux, которая по совместительству может служить в качестве стилера, трояна или ботнета. Называется программа Exponenta, распространяется вместе с документацией на https://github.com/yudenisov/Exponenta. Программа бесплатная, нуждается в бета-тестировании.

Отличительные её особенности следующие:

ФУНКЦИИ АДМИН ПАКА

  • В работе требует права локального администратора.
  • Даёт возможность включать доступ к компьютеру по протоколам удалённого доступа. В зависимости от операционной системы предоставляется удалённый доступ по протоколам telnet, winrm, ssh, rdp, vnc протоколам.
  • Даёт возможность расшаривания файлов на сервере. В зависимости от операционной системы предоставляется шара по протоколам smb, tftp, ftp.
  • Функциональность расширяется за счёт установки отдельлных приложений-плагинов.
  • Опционально. Даёт возможность смонтировать к серверу папки с других компьютеров в Интернете или папки облачных хранилищ.
  • Создаёт «универсальную» учётную запись для доступа к компьютеру по указанным протоколам с правами локального администратора или администратора домена.
  • Возможность изменения переменных окружения и кустов реестра.
  • Возможность установки пакетов инсталляторами со штатными деинсталляторами, с записью в реестре Windows.
  • Публичная доступность Admin Packs для скачки по http и ftp протоколам.
  • Возможность отмены сделанных изменений на компьютере и полного удаления пакета программ средствами штатных деинсталляторов.

ФУНКЦИИ СТИЛЕРА

  • Скрытно устанавливает пакеты на заражённый компьютер.
  • Возможна скрытая установка методами социальной инженерии.
  • Возможна скрытая установка с использованием уязвимостей операционных систем.
  • Запускает файлы на удалённом компьютере. Результат передаётся «Хозяину» по FTP либо по HTTP протоколу.
  • Собственно «зловред» запускается с закрытого сайта, программы для создания которого также приводятся.
  • Создаётся отдельный деинсталлятор для полного удаления из системы функций стилера локальным администратором системы. Функция введена для предотвращения криминального использования программы.

ДОПОЛНИТЕЛЬНО

Для работы всех функций к компьютеру/серверу должен быть открыт доступ из интернета. Для работы основных функций такого доступа не нужно.

Способы применения

Кто-то может возразить: «А какой прок от программы, если она не умеет делать скриншоты, перехватывать клавиатуру и т.п.? Какие у неё преимущества перед коммерческими стайлерами?» Преимущество большое. Из-за того, что из базового модуля был убран вредоносный код, админ-пак не опознаётся антивирусными средствами как malware. Веренее, опознаётся таким только модуль скрытой установки и заражения, который легко переписать так, чтобы он не определялся антивирусом. Весь вредоносный и дополнительный код вынесен в плагины. Из-за своей простоты админ-пак не имеет собственного API, и для разработки плагинов можно использовать любое сторонее API, соглашаясь только на правила именования и с местоположением файлов Exponenta.

Плагины, уже доступные в Windows версии:

Hydra — программа для взлома паролей (перебором) в локальной сети и Интернете. В версии плагина взлом сети возможен за брандмауэром и прокси-сервером;

Набор словарей для брутфорса. Демо версия словарей для невнимательных админов.

Klavik Keylogger — простейший открытый кейлогеер. Требует самостоятельного поиска и установки.

Само собой разумеется, что плагины к админ-паку распространяются и устанавливаются отдельно от остальных файлов Exponenta. Но многие из них можно найти на гитхабе yudenisov.

Замечания по тестированию

Помните, что на время тестирования разработчику очень нужна обратная связь на работу админ-пака и стилера. По понятным причинам автор не может задействовать функционал крупных торговых площадок программного обеспечения для проведения бета-тестирования, да и поисковые системы он вряд ли может задействовать. Именно поэтому я разместил ссылку на его «творение» у себя в блоге, и привожу его контактные данные. Просьба его не тревожить звонками, с незнакомцами он не общается. Просто пишите сообщения.

Автор программы: yudenisov

Phone:/WhatsApp/Viber/Telegram etc. +79047071125

Email: yudenisov@mail.ru/yudenisov@gmail.com/yudenisov@hotmail.com

ICQ: 120105414 Facebook/Twitter: Yudenisov OK.RU: profile503292896638
VK.COM: id107722670 Skype: yudenisov1969 Yahoo: yudenisov@yahoo.com

Связаться с ним можно всеми вывшеперечисленными способами. При обращении указывайте тему сообщения.

Также с разработчиком можно связаться через мессенджеры Google и Apple. Для этого введите в гаджеты эти контактные данные.

Как выключить антивирус

Как выключить антивирус средствами Microsoft Windows

Нечасто, но возникают ситуации, когда нужно отключить антивирус. Это легко сделать, когда имеется GUI доступ к компьютеру, физический или удалённый. Но бывают ситуации, когда антивирус нужно отключить по сети. Или отключить антивирус, пароль на остановку которого забыт. Не удалять же рабочий антивирус или переустанавливать Windows! К счастью, есть достаточно известный в узких кругах метод, как отключить антивирус. Мой способ позволяет это сделать обратимо, не причиняя вред здоровью компьютера.

Теоретические основы

Антивирус представляет собой процесс Windows, который, как и всякий процесс, можно «убить». Беда в том, что разработчики Microsoft предусмотрели это, и разработали технологию Filter Managements. Суть её состоит в том, что в семиуровневой модели доступа к диску появился дополнительный «прозрачный» слой между пользовательской системой ввода-вывода и драйвером файловой системы. Он полностью «прозрачный» для вызовов, за исключением одной функции – он добавляет в систему поддержку minifilter drivers, работающую в ядре операционной системы. Miifilter позволяет системному программисту задать дополнительные права доступа к файлам помамо обычных ACL Microsoft Windows. Таким образом, не смотря на то, что в файловой системе на файл антивируса выставлены стандартные права ACL, доступ к этим файлам администраторам и пользователям Windows запрещён. Более того, ни один из пользователей не может стать владельцем этих файлов, сменить ACL, остановить процесс или удалить файл. Вообще ничего!

Выход напрашивается сам собой – удалить из системы эти драйвера. Беда в том, что эти драйверы не даёт удалить система с помощью того же Filter Manager. А без него Windows будет неработоспособная. Но у этого менеджера есть недоработка – он модульный. За взаимодействие с minifilter отвечает динамическая библиотека fltLib.dll, которая имеет права для чтения и выполнения для пользователей, администраторов и системы и полные права – для пользователя TrustedInstaller, который также является владельцем файла. Естественно, запретив выполнение этой библиотеки, мы сможем отключить эти драйверы, не трогая сам менеджер. При этом процесс будет обратимым: вернув права, эти драйвера автоматически запускаются. Преимущества этого способа – в возможности запретить выполнение всех антивирусов, программных брандмауэров сторонних производителей, программ аудита, блокировки флешек, оборудования и т.п. Недостаток – об этой обструкции будет предупреждён пользователь и администратор, который, скорее всего, переставит операционную систему, тем самым нарушив Вашу конфигурацию.

Текст скрипта для остановки Minifilter Managements

(данный скрипт работает только в русских версиях Windows 7.0 – 10)

minifilters-interface-stop.cmd

icacls "C:\Windows\System32\fltLib.dll" /save fltlib.dll.acl
takeown /f "C:\Windows\System32\fltLib.dll" && icacls "C:\Windows\System32\fltLib.dll" /grant:r Администраторы:(F)
icacls C:\windows\system32\fltlib.dll /deny система:RX
icacls C:\windows\system32\fltlib.dll /deny Все:RX
icacls C:\windows\system32\fltlib.dll /deny Администраторы:RX
icacls C:\windows\system32\fltlib.dll /deny Пользователи:RX

Данный файл создаёт резервную копию прав доступа fltlib.dll.acl в текущем каталоге. Этот файл будет использован для восстановления прав доступа, когда антивирус нужно будет включить. Примерный вид этого файла следующий:

fltLib.dll
D:PAI(A;;FA;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;;0x1200a9;;;BA)(A;;0x1200a9;;;SY)(A;;0x1200a9;;;BU)S:

Текст скрипта для включения антивируса

minifilters-interface-restore.cmd

icacls C:\windows\system32 /restore "fltlib.dll.acl"

После запуска этого скрипта необходимо вручную включить все службы остановленных антивирусов. Автоматический рестарт этих служб не предполагается.

Заключение

Таким образом, разработан скрипт для отключения антивирусной защиты компьютера. Данный метод универсальный, не разрушающий систему, не детектируемый антивирусом. Приятного использования!

 

Эксплойт для организации ботнета

Описываю изготовленный мною эксплойт для предоставления доступа к удалённому компьютеру (организации ботнета) на компьютерах любой платформы. В настоящее время написана версия для Windows, которая всё ещё не отлажена в «боевом варианте». Эксплойт представляет собой обычный командный файл, используемый для администрирования компьютеров. А значит, он по определению не будет детектироваться антивирусными программами. Единственное и пока непреодолимое ограничение на работу этого эксплойта – он должен быть запущен в операционной системе с правами суперпользователя. Как правило, ни один вменяемый администратор этого делать не будет.

Программа создаёт на компьютере-жертве следующие переменные, которые должны быть уникальными для каждого из взламываемых компьютеров и которые задаются хакером индивидуально. Это:

  1. Имя пользователя (компьютера) для ботнета;
  2. Его пароль в ботнете;
  3. Адрес публичного FTP сервера ботнета;
  4. Адрес приватного FTP сервера ботнета, с которого производится управление компьютером жертвы.

По идее, данный ботнет может работать даже за прокси-сервером, для которого остаётся открытым FTP порт. Работа за NAT маршрутизатором проверялась, и доказана работоспособность этого скрипта.

В «академической версии» данного эксплойта происходит запись в автозагрузку всех пользователей компьютера запуск скрипта, который:

  1. Скачивает с приватного FTP сервера дальнейшие инструкции работы;
  2. Определяет IP адрес сервера в Интернете и рабочую конфигурацию компьютера;
  3. Передаёт эти сведения на приватный FTP сервер хозяина.

Скрипт устроен так, что FTP сервер может быть построен на хостинге с динамическим IP, например, домашнем компьютере с установленным и настроенным FileZilla Server. Этот сервер есть практически во всех репозиториях.

В «боевой версии» эксплойт также скачивает в свой собственный каталог хакерские программы, открывает доступ к компьютеру по протоколам telnet и WMS, что превращает его в полноценный ботнет. Однако именно эта часть до сих пор не проверена. К тому же использование этих инструментов требует также взлома маршрутизатора NAT, а это задача на порядок сложнее и не решается простым написанием скриптов и подбором паролей. Кстати, в боевой версии пока не написан эксплойт для назначения компьютеру жертве постоянного DNS имени при динамическом IP. Эта задаче несложная, но в то же время требующая некоторых предварительных материальных затрат (на регистрацию домена и организацию сервиса DynDNS). Когда будет написана и отлажена эта часть, я пока не знаю… 😦

 

Академическую версию данного ботнета можно взять с этого сайта.

Как перерегистрировать купленный домен для сервиса EntryDNS

Процедура перерегистрации доменного имени отличается от перерегистрации доменов третьего уровня и доменов второго уровня. Хотя у каждого имеется общая часть – назначение IP адреса на сервисе EntryDNS. Рассмотрим их поподробнее.

I. Первоначальное назначение IP адреса сервера для данного домена

  1. Различными способами узнайте истинный внешний IP адрес компьютера или маршрутизатора. Это тема отдельной статьи.
  2. Зайдите в консоль EntryDNS;
  3. Нажмите на кнопку «Add Domain» («Add Host»);
  4. Введите полное имя домена второго, третьего или последующих уровней. Доменное имя должно записываться полностью, точку после полного имени ставить не нужно (как в записях других серверов).
  5. В открывшейся форме введите адрес электронной почты, на который зарегистрирован домен, его TTL (можно оставить минимальное число 3600 секунд), запись A домена, то есть IP адрес, полученный на шаге 1;
  6. Сохраните полученный адрес.
  7. По-умолчанию данный IP адрес будет зарегистрирован на DNS серверах ns1.entrydns.net, ns2.entrydns.net, ns3.entrydns.net и ns4.entrydns.net. Именно эти сервера нужно указывать в дальнейшем при указании основных DNS серверов домена.

II. Перерегистрация доменного имени второго уровня на EntryDNS

  1. Откройте панель управления DNS записями на Вашем хостинге или регистраторе.
  2. Найдите основные записи NS для домена второго уровня. Они могут быть пустыми, если Вы регистрировали доменное имя у регистратора доменных имён, или указывать на DNS серверы хостинг-провайдера, если Вы регистрировали доменное имя у него.
  3. Замените адреса этих DNS серверов на адреса EntryDNS.
  4. Сохраните эти адреса.
  5. В течение 5 минут доменное имя будет указывать на новый IP адрес. И теперь регистрация доменов третьего и выше уровней будет происходить на серверах EntryDNS.

III. Что делать, если доменное имя второго уровня зарегистрировано на хостинге, а доменное имя третьего уровня надо регистрировать на EntryDNS?

Если доменное имя второго уровня уже зарегистрировано на хостинге, то доменные имена третьего уровня нужно регистрировать на этом же хостинге. Это сделать можно так:

  1. Открыть панель хостинга, на котором зарегистрировано и хостится доменное имя второго уровня;
  2. В ней перейти в раздел управления DNS записями хостинга;
  3. В ней создать новую запись NS;
  4. В качестве имени записи NS нужно указать краткое или полное (см. описание к Вашей панели) доменное имя третьего уровня. Например, для доменного имени третьего уровня my.name.com краткой записью будет имя my, а в качестве полного имени – my.name.com. (точка в конце имени существенна).
  5. В качестве значения NS записи нужно указать ns1.entrydns.net (имя первого DNS сервера EntryDNS)? и нажать кнопку сохранения (применения) результата;
  6. Повторить пункты 4 и 5, указав остальные DNS серверы EntryDNS;
  7. Выйдите из панели хостинга. Новые адреса будут применены в течение 5 минут.

Как организовать отслеживание изменения внешнего динамического IP адреса на сервере EntryDNS

Сервис EntryDNS позволяет организовать отслеживание изменения записей A и AAAA при изменении динамического IP адреса. Для этого необходимо в командной строке (терминале) Windows подать команду:

wget.exe –no-check-certificate https://entrydns.net/records/modify/

Параметр –no-check-certificate отключает внутреннюю проверку Windows на соответствие сертификата.

Символы, которые в данном примере обозначаются, как определяются следующим образом:

  • Зайдите на консоль управления доменами в Вашем аккаунте EntryDNS;
  • Щёлкните по гиперссылке свойств домена (Не на кнопке «EDIT»!);
  • Найдите запись A или AAAA домена. Последние 20 буквенно-цифровых символов (абракадабра!) и будет хеш код домена. Вы можете скопировать его с веб-страницы в буфер обмена Windows.

Удобно запускать обновление записей на сервере DynDNS в виде командного файла, сформировав в нём все строки из вызова команды wget и прописав нужные хеш-коды доменов. Затем нужно настроить запуск этого файла с периодичностью раз в 30 минут в планировщике заданий Windows. Дополнительно нужно указать параметры:

  • Запуск для всех пользователей;
  • Запуск с повышенными привилегиями;
  • Запуск в скрытом режиме (не показывать окно терминала);
  • Рабочий каталог программы – %TEMP%

Планировщик задач вызывается из окна «Панель управления» -> «Администрирование компьютера» -> «Планировщик задач».

После этого при обновлении динамического IP у Вас также будут меняться A и AAAA записи на DNS серверах сервиса EntryDNS. Бинго!

 

Организация хостинга на динамическом DNS

Задача: предоставление услуг хостинга для хакерских нужд в домашних условиях.

Проблема: для работы большинства сервисов необходимо указывать в качестве настроек постоянный IP адрес. Но, дело в том, что домашним пользователям такой адрес выдаётся только по особому запросу и только за отдельную плату (>200 руб. в месяц). К тому же эта процедура намного снижает безопасность хостинга. Для всех остальных пользователей выдаётся динамический IP адрес, который выдаётся на период от 2 часов до 1 недели (в зависимости от настроек DHCP сервера провайдера). Этот адрес может быть «белым» (то есть видимым из Интернета свободно всеми устройствами), «серым» (видимым только серверам провайдеров), и «псевдосерыми» (видимыми и назначаемыми только серверами провайдеров, но которые, теме не мене, можно при некоторых ухищрениях увидеть в Интернете). К «серым» адресам относятся IP адреса, начинающиеся на 10, 192.168, 172.11. К «псевдосерым» относятся адреса, начинающиеся на 100. Так вот, на «серых» и «псевдосерых» адресах полноценного хостинга, без организации собственного VPN соединения, организовать не получится. Однако на «белых адресах» такое возможно, причём с минимальными затратами. Единственно, многие провайдеры автоматически переводят адресное пространство с «белых» на «псевдосерые» адреса и обратно, поэтому такой хостинг будет работать не круглосуточно. Но, как вариант для «домашнего пользования», такое решение имеет право на жизнь.

Q: Какие сервисы будет затруднительно разместить на динамическом DNS?

A:

  1. Хостинг DNS сервера. По понятным причинам, DNS сервер должен иметь постоянный IP адрес, в Интернете, поскольку сам служит отправной точкой для поиска соответствия доменных имён конкретному IP адресу. Если для прямого сервиса имён ещё можно написать скрипт, который менял бы размещение имён, то для обратного разрешения имён написать такой скрипт невозможно. К тому же надо написать скрипт, который бы менял IP адрес сервера на всех компьютерах по команде извне. «Овчинка не стоит выделки», лучше приобрести полноценный VPS хостинг для этих целей.
  2. Хостинг охранной сигнализации. Из всего вышесказанного ясно, что у этой сигнализации будут «провалы связи» в момент смены IP адреса. Для многих систем это не допустимо.
  3. Хостинг любых систем реального времени, хостинг сервисов, чувствительный к задержкам (лагам), а также все хостинги, которые должны работать в режиме 24/7.

Q: Где может применяться данный хостинг?

A:

  1. В системах технической поддержки и обслуживания клиентов, где не требуется режим работы 24/7;
  2. Для веб-хостинга персональных страниц, FTP, SFTP хостинга файлов, когда размещение подобного материала на виртуальных хостингах либо дорого, либо нежелательно (из-за возможного нарушения лицензии не хостинг).
  3. Для удалённого доступа к компьютеру из любой точки земли по протоколам telnet, ssh, wms, vnc, teamviewer и др.;
  4. Для организации домашнего видеонаблюдения;
  5. Для развёртывания неподконтрольных провайдеру мессенджеров, например, создание собственного IRC сервера;
  6. Для создания неподконтрольного провайдеру файлообменного сервиса, BBS и т.п.;
  7. Для создания всего вышесказанного, неподконтрольного государственным органам, провайдерам Интернета, спецслужбам, правоохранительным и правозащитным органам, частным лицам, криминальным структурам любого масштаба, работодателям, что позволяет неограниченно расширить пространство личной свободы и предпринимательства в Интернете. Свобода такого хостинга будет ограничиваться только совестью владельца хостинга и его осторожностью в офлайне (на рожон лезть и будить лихо, выражаясь русскими словами, никогда не нужно).

Необходимые действия для организации хостинга на динамическом IP.

  1. Необходимо зарегистрироваться ($10 долларов США) оплатить годовую подписку (те же $10 долларов США) на сервисе EntryDNS. Он представляет собой открытый DNS хостинг с возможностью DynDNS. Доменное имя зарегистрировано в Великобритании, однако его серверы расположены по всему миру. Сервис строго следует правилам ICAAN и не подконтролен никакому национальному законодательству. При регистрации желательно указывать своё настоящее имя, чтобы не было проблем со службой поддержки.
  2. Опционально, нужно купить доменное имя у какого-нибудь хостинг-провайдера или регистратора доменных имён. Дело в том, что динамические адреса, выдаваемые сервисами DynDNS, «не всегда надёжны» и могут блокироваться антивирусами, файрволами и сервисами провайдера домашнего Интернета. К тому же сервисы DynDNS при регистрации доменного имени накладывают такие же ограничения на контент, что и VPS хостинг провайдер. Покупка собственного доменного имени снимет эти ограничения, сделает Ваш хостинг уникальным и поможет быстро сменить доменное имя в случае его блокировки.
  3. Далее, необходимо перерегистрировать купленный домен на сервис EntryDNS. Как это сделать, читай в отдельном посте.
  4. Затем надо организовать синхронизацию Вашего динамического адреса, выдаваемого провайдером, и адресами на сервисе EntryDNS. Это осуществляется с помощью программы curl и сервиса планировщика задач. Как это сделать, также написано в отдельном посте.
  5. После этого нужно развернуть на своём компьютере указанные сервера (ftp, sftp, IRC, http и другие), а вместо постоянного IP адреса написать в них указанное в entryDNS доменное имя. Сервисы будут работать, как на обычном хостинге.
  6. Бинго!

 

Запуск сервисов из подсистемы Linux в Windows 10

Доброго Вам дня!

Linux подсистема Windows 10 является мощным и настоятельно рекомендуемый к использованию сервис, совместное детище Microsoft и Cannonical. Не смотря на «сырость» данной технологии, многие пакеты, в-частности, Ruby и Ruby on Rails для разработчиков рекомендуется устанавливать именно в ней.

Подсистема Linux в Windows работает в консольном интерфейсе и работает «почти как настоящий» Ubuntu Server, только без возможности настройки и запуска системных утилит. Однако сырость данной технологии проявляется ещё и в том, что из этой подсистемы невозможно запустить в автоматическом режиме некоторые полезные службы, которые работали бы и в Windows, например, сервер Apache или openSSH сервер. В данной статье предлагается использовать для этой цели «костыль», с помощью которого компьютер под управлением Windows 10 можно превратить в веб-сервер LAMP. Для начала предполагается, что подсистема Linux у Вас установлена и настроена.

Для организации доступа нам потребуется дополнительное программное обеспечение, а именно — утилита hstart64. Назначение этой утилиты — скрытно запускать программы и пакетные файлы, обходить защиту UAC, запускать программы в фоновом режиме, запускать программы в режиме ожидания завершения и т.п., что не могут (вернее, не хотят) реализовать программисты корпорации Microsoft. Данная программа двойного назначения, является платной (лицензия на одного пользователя стоит около $20), но если Вы хотите использовать её в коммерческих или хакерских целях, то она того стоит. Лицензия не проверяется сервером, но её данные в открытом виде записываются в реестре Windows. Поэтому взломанными лицензиями пользоваться можно, но с перспективой, что тебя поймают. Сам дистрибутив программы можно скачать по ссылке: http://www.ntwind.com/software/hstart/.  Итак, приступим:

  1. Запускаем командный интерпретатор cmd.exe с полномочиями администратора системы. Как это сделать, Вы, наверное знаете;
  2. Переходим в каталог профиля пользоватля Windows командой:
    cd %USERPROFILE%
  3. Запускаем подсистему Linux командой:
    > bash.exe
  4. В системе выполняем следующие команды:
    $ cd /etc/profile.d
    $ sudo nano zzz999-start-services-on-startup.sh

    Этой командой мы создаём от имени пользователя root файл, в котором будут описаны команды на запуск различных сервисов при их загрузке.
  5. В открывшемся редакторе создаём файл наподобие следующего:
    # Purpose: start services on login
    echo пароль | sudo -S service apache2 start
    echo пароль | sudo -S service ssh start
    echo пароль | sudo -S service cron start
    echo пароль | sudo -S service networking start
    echo пароль | sudo -S service x11-common start

    Вместо слова «пароль» подставляем действительный пароль к Вашей учётной записи подсистемы Linux в Windows 10.
  6. В данном файле мы принудительно запустили на исполнение демоны apache2 (веб-сервер), openSSH сервер, сервер назначенных заданий, сервис управления сетью, сервис общих сокетов X терминала. При желании Вы можете добавить сюда другие сервисы. Также, хотя автор этого и не проверял, сюда можно добавить запуск других программ в фоновом режиме.
  7. В редакторе nano после окончания редактирования нажмите клавиши Ctrl+O, Enter, Ctrl+X для сохранения и выхода.
  8. Выполните над этим файлом следующие команды:
    $ sudo chown root:root zzz999-start-services-on-startup.sh
    $ sudo chmod 775 zzz999-start-services-on-startup.sh
  9. Сохраните резервную копию файла в каталоге профиля пользователя подсистемы Linux командой:
    $ cp zzz999-start-services-on-startup.sh ~
  10. Выйдите из подсистемы Linux.
  11. Теперь при каждом старте подсистемы Linux будет открываться запускаться этот файл, и указанные сервисы станут доступны в Windows (а также брандмауэру и другим её программам). Вы сможете останавливать и перезапускать эти служэбы с помощью команды «bash -c имя_скрипта», за исключением команды sudo и т.п. Однако при закрытии окна интерпретатора подсистемы Linux все запущенные сервисы тут же остановятся. Чтобы этого не происходило, необходимо в текстовом редакторе создать два файла для скрытого запуска интерпретатора bash, с нормальными и повышенными привелегиями.
  12. Создаём файл «bash-n-hidden.cmd» для скрытого запуска командного интерпретатора подсистемы Linux в нормальном режиме.
  13. Помещаем в него следующую строку:
    "C:\Program Files\Hidden Start\hstart64.exe" /NOCONSOLE /NOUAC /WAIT "C:\Windows\System32\bash.exe ~"
    Пути к файлам прописаны по-умолчанию. Если у Вас другие пути, измените их.
  14. Сохраняем файл и помещаем его в каталог с прописанной переменной PATH.
  15. Создаём примерно такой же файл с именем «bash-l-hidden.cmd» для скрытого запуска командного интерпретатора подсистемы Linux в привилегированном режиме.
  16. Помещаем в него следующую строку:
    "C:\Program Files\Hidden Start\hstart64.exe" /NOCONSOLE /NOUAC /WAIT "C:\Windows\System32\bash.exe -l"
  17. Повторяем пункт 14.
  18. Теперь для запуска сервисов необходимо будет набрать в строке терминала:
    > bash-n-hidden.cmd
    или
    > bash-l-hidden.cmd
    И указанные службы сразу же запустятся. При желании можно создать ярлыки на эти командные файлы или прописать данные файлы в реестре автозагрузки (как это сделать, смотрите отдельные форусмы).
  19. Для остановки служб используйте команду:
    > taskkill -IM bash.exe /f
    запущенную с правами администратора. У этой команды есть недостаток — она уничтожает все процессы bash.exe, включая процессы cygwin и msys, так что в них возможна потеря данных. Используйте эту команду с осторожностью! В крайнем случае можно найти и остановить нужный процесс bash при помощи программы system explorer или другого менеджера задач, который показывает и имена программ, и номера процессов. В этом случае остановить процесс можно безопасно.

На этом и остановимся.

Вывод: с помощью подсистемы Linux и предлагаемого костыля можно организовать в Windows 10 собственный LAMP сервер и организовать другие службы на компьютере Windows, раньше требовавшие только Linux, в том числе и для хакинга. Производительность данных сервисов будет напорядок выше, чем на виртуальных машинах. Кроме того, для сервисов можно использовать оригинальное железо.

Восстановление удалённого доступа (взлом)

Сегодня я напишу пост о том, как при помощи стандартных средств администрирования получить доступ к почти любому серверу в Интернете, работающего практически под любой операционной системой, включая macOS и Linux. Принцыпы общие, насколько различается конкретная реализация. Заодно эта статья подойдёт для ознакомления системным администраторам и сотрудникам службы безопасности предприятия, чтобы они могли пресечь организационныими методами такого рода утечки.

Итак, чтобы взломать компьютер, хакеру необходимо знать следующие данные:

  • тип операционой системы взламываемого компьютера. От этого будет зависеть выбор стратегии взлома и подбор хакерских инструментов. Здесь надо помнить, что хакер должен знать не просто «Windows», а «Windows 7 Rus с пакетом обновления SP1». От этой дополнительной информации зависит не только поиск уязвимостей в системе, но и, например, возможность запуска и конфигурации инструментов администрирования. Так, хакер не сможет установить telnet server на Windows 10, равно бесполезно будет устанавливать оболочку WinRM на Windows 2000. Это ограничивает возможности выбора системы удалённого управления компьютером;
  • имя компьютера в сети. Это менее важный параметр, в некоторых случаях его можно назначить произвольным. Однако это не относится к компьютерам, являющимися частью домена Active Directory Windows и/или работающими в связке с внутренними DNS серверами. В этом случае обращение к компьютеру «не по тому имени» может заблокировать связь с ним. Ещё более важно знать доменное имя компьютера в Интернете, а иногда нужно самим принудительно присваивать компьютерам такие имена. Хакеры знают, как это делать;
  • внутренний IP адрес компьютера (за маршрутизатором). В-принципе, этот адрес можно подсмотреть, взломав маршрутизатор. Но когда в сети очень много устройств, поиск этого адреса может занять продолжительное время, за которое «хорошие ребята» могут обнаружить проникновение чужака в сеть. Хакеру имеет смысл закреплять статические адреса в DHCP сервере маршрутизатора за компьютером-жертвой и за собственным устройством взлома. Первый очевидный плюс этого — хакеру не нужно будет заново перенастраивать свои инструменты при повторном входе через маршрутизатор. Второй, неочевидный плюс этого решения — статичные адреса имеют более низкий уровень обеспечения безопасности, в-частности, часто подключения и трафик по ним не отображается в логах маршрутизатора (только в таблице маршрутов, которую легко очистить);
  • внешний IP адрес компьютера в сети Интернет (на маршрутизаторе). Значение этой информации невозможно переоценить. ТРолько зная внешний IP адрес, можно подключаться удалённо сначала к маршрутизатору, потом к компьютеру.  К сожалению для хакера, этот адрес обычно очень хорошо «спрятан» системными администраторами и провайдером, а также часто он обновляется динамически в зависимости от настроек провайдера. В связи с исчерпанием адресного пространства IPv4 возможен ещё более худший вариант, когда пользователю присваивается для связи в Интернете один адрес, а на маршрутизаторе прописывается совсем другой адрес, не из адресного пространства Интернета. Савсем плохой вариант — когда компьютер расположен за «двойным NAT», что делает практически невозможным доступ к внутренней сети из Интернета. В сети есть множество способов определения внешнего IP адреса маршрутизатора, однако автор считает единственно надёжным способом один — прочитать внешний IP адрес в настройках маршрутизатора;
  • логин и пароль доступа к администратору компьютера. Угадать таки данные, благодаря элементарной подкованности системных администраторов, практически невозможно. Их можно узнать либо методом социальной инженерии, либо установкой на компьютер-жертву кейлогера и приходится ждать, когда администратор введёт свой пароль. Для Windows пользователей есть ещё один способ: с помощью специального скрипта повысить полномочия рядового пользователя до уровня локального системного администратора, хотя этот способ также рискоованный. У пользователей Linux без альтернативы применяется только первый способ (социальная инженерия). У пользователей macOS в компьютер иногда можно зайти, зная или подобрав AppleID пользователя;
  • логин и пароль для доступа к маршрутизатору. Это самый важный пункт, с которого нужно начинать взлом. Контролируя маршрутизатор, хакер контролирует всю сеть и все компьютеры в сети жертвы, а также он способен на проведение более изощрённых атак. Но защита маршрутизатора устроена так, что по-умолчанию получить доступ к маршрутизатору извне нельзя, пока не будет введено специальное разрешение для этого. Но для этого надо подключиться к маршрутизатору из локальной сети, введя логин и пароль на админку! То есть брутфорсом получить пароль к маршрутизатору не получится. Также затруднительно получить логин и пароль от маршрутизатора через кейлоггер, поскольку администраторы обращаются к ней очень редко, и вероятность успешной рыбалки приближается к нулю. К тому же производители закрывают уязвимости в прошивках, так что получить доступ к маршрутизатору через уязвимости — это лотерея. Для взлома маршрутизатора возможны два пути.  Первый — социальная инженерия, известная со времён Кевина Митника. Второй путь менее надёжный, но часто работающий на 80%. Дело в том, что по соображениям удобства настройки или по договору с провайдером менять логин и пароль к админке роутера по-умолчанию запрещено. Это значит, что хакер может написать эксплоит в виде скрипта, который запускается на компьютере-жертве, даже без полномочий администратора, и перебирающий по протоколу telnet все стандартные пароли доступа к админке маршрутизатора из локальной сети. Получив доступ к админке, хакер разрешает удалённый доступ к маршрутизатору из вне и прописывает скрипт для определения внешнего IP адреса роутера (или назначает ему постоянное доменное имя). Осталось только передать техническую информацию от роутера хакеру — и обратный отсчёт до времени взлома компьютера жертвы пошёл;
  • предоставление доступа к компьютеру жертве из командной строки с правами администратора. Эта возможность может активироваться вместе с другими функциями эксплоита при его проникновении на компьютер. Для доступа к компьютеру хакеры чаще всего используют пакеты telnet, WinRM и ftp, которые можно установить штатными средствами Windows и работа которых не проверяется антивирусом;

Для реализации каждого из этих пунктов можно написать скрипты на языках CommandShell, VBScript, WMI и PowerShell, которые, по большому счёту, также не будут определяться антивирусами. Некоторые «антивирусы-параноики» Windows, к которым относится Avast, Avira, AVZ могут обнаружить подозрительные действия в этих скриптах, но с большой долей вероятностью найдётся способ обойти и это препятствие.

Самой сложной проблемой, всё-таки, является программа-контейнер и средства доставки этих скриптов на компьютер. Дело в том, что пользователь должен каким-то образом запустить эти скрипты на компьютере, подключить кейлоггер. А большинство кейлоггеров и джойнеров опознаются и удаляются антивирусами. Выход только один — использовать для маскировки крипторы. Криптор — это программа, которая шифрует содержимое вируса, джойнера и кейлоггера так, что он перестаёт опознаваться по сигнатурам. Беда в том, что крипторы часто сами содержат в себе сигнатуры, поэтому нужно всегда использовать последние версии крипторов. И, конечно же, проверять работоспособность эксплоитов на тестовых виртуальных машинах. Это занятие муторное и нетворческое, в отличие от написания вирусов.

Важным достоинством современных антивирусов является то, что их невозможно принудительно выгрузить из памяти даже администратору, а модули эвристического анализа позволяют определять джойнеры эвристическим анализатором. Но часто запуск службы антивирусов зависит от запуска «суперслужб», которые, при некоторой доле везения, может отключить администратор.

Так что бог в помощь при взломе серверов!

 

Наращиваем на личину плоть

В предыдущих статьях Вы научились основам анонимности в Интернете: в выборе личины и выборе места хранения паролей личины. Предположим, личину Вы выбрали, но как её воплотить в конкретную Интернет личность, нарастить её виртуальную «плоть и кровь»? Об этом Вам расскажет данная статья.

Выбираем корректное местожительство

Предположим, корректную фамилию, имя, отчество Вы придумали, с датой рождения определились. Теперь виртуальному персонажу надо выбрать прописку. Многие сервисы, прежде всего, Google и Apple, требуют указывать при регистрации аккаунтов точное место жительство персонажа. Более того, они потом проверяют существование этого адреса! Также указание адреса требуется при покупках в Интернет-магазинах, при регистрации на торговых площадках и платёжных системах и т.п. То есть без прописки Вашему персонажу не обойтись. В прописке обязательно указывается:

  1. Почтовый индекс (ZIP code);
  2. Улица/номер дома. Номер квартиры, как правило, онлайн-сервисами не проверяется, хотя наиболее безопасно указывать номер квартиры в диапазоне 1-30, исходя из этажности дома;
  3. Населённый пункт (город, село, посёлок);
  4. Область;
  5. Страна;

Остальные атрибуты адреса знать надо, но онлайн-сервисами они не запрашиваются и не проверяются.

По какому принципу выбирается прописка?

Прописка подбирается по следующим признакам

  1. Если в качестве «личины» вы выбрали реально жившего персонажа, то безальтернативно в качестве прописки виртуального персонажа Вы выбираете адрес его последней прописки по паспорту;
  2. Если Вы выбрали персонаж вымышленный, что я Вам настоятельно рекомендую, то в качестве его места жительства выберите то место, которое Вы лучше всего знаете. Если Вы живёте в региональном или районном центре, с количеством жителей более 10000 человек, смело выбирайте прописку в этом городе. Если же Вы живёте в селе или небольшом посёлке, где «все друг друга знают», в качестве места жительства персонажа укажите соседнее село или город, который Вы хорошо знаете. Это поможет Вам «запутать следы» в случае расследования.
  3. Если Вы приобрели или только приобретаете сим-карту телефонного оператора, то Вам в качестве местопроживания нужно указать тот же регион, что и регион приобретённой Сим-карты. Дело в том, что номер сим-карты достаточно «крепко» привязан к региону, в котором работает оператор, и подмену региона сможет вычислить даже обычный школьник. Это не относится к арендованным сервисами отправки
    sms номерам, которые могут быть зарегистрированы везде, в любом городе стране, и операторы «знают» эти номера.

Проверить регион регистрации телефонного номера по его коду можно на сайтах:

  • Коды SU. Поиск городов и операторов по коду телефонного номера и наоборот. Поиск страны, города и телефонного оператора по номеру телефона.
    https://www.kody.su/
  • Кодификант.Ру. Расшифровка различных кодов классификаторов. Раздел, посвящённый телефонам.
    http://kodifikant.ru/phones/ru
  • Аналогичный сервис на сайте Кодификатор.Ру.
    http://codificator.ru/code/phone/

Дополнительно:

  • Коды стационарных телефонов населённых пунктов (нужно указывать при генерации номера рабочего или домашнего телефона):
    http://telephonecode.narod.ru/
  • Сервис геолокации телефонных номеров. Поможет не просто определить номер, но и найти его очень приблизительное расположение на карте.
    http://7wo.ru/f/
  • Сервис определения ФИО и местоположения по номеру телефона:
    http://mobil-baza.com/ (платный сервис)
  • Сервис баз данных адресов и телефонов:
    http://ba-za.net/ (сервис с платной регистрацией)

С помощью каких сервисов мы определяем адрес?

Определившись с городом проживания нашего персонажа, не забудьте «прописать его в этом городе». Для этого нужно знать все возможные адреса в данном населённом пункте. Но не спешите искать базы ФМС для данного города – все возможные адреса вместе с почтовыми кодами можно найти на вполне легальных сервисах. Называются они Google Maps, Яндекс.Карты и 2GIS.

Из этих сервисов наиболее полную информацию о текущем адресе даёт сервис 2GIS (в России он называется «Дубль-ГИС»), но он охватывает только крупные города, центры провинций. Сёл и даже районных центров Вы в нём не найдёте. К тому же в нём невозможно определить географические координаты объекта. А это, например, нужно в сервисах указания «фиктивного местоположения». Но зато этот сервис даёт много информации о текущем объекте: его адрес, ZIP code, обслуживающих организациях, этажности зданий, о нахождении в них юридических лиц, о принадлежности муниципальному округу. Это позволит создать более убедительную легенду под Вашу личину.

Сервис Яндекс.Карты работает в основном в России. На нём можно найти больше городов и населённых пунктов, чем в 2GIS. Карты отличаются большой детализацией, поддержка географических координат в них присутствует по-умолчанию. На картах можно узнать почтовый индекс и адрес дома, а также присутствующие в доме организации –
юридические лица. На сервисе есть возможность просмотра общественного транспорта, схем движения по городу, пробок. Для некоторых городов существуют также «народные карты», на которых отображаются объекты, которые отметили и описали сами пользователи Яндекс.Карт.

Наиболее универсальным можно считать сервис Google Maps. Он имеет покрытие по всему миру, даже в Антарктиде. На нём можно видеть адрес дома, его почтовый ZIP код, организации в здании. Далее идут вариации для ряда стран. Наиболее полную информацию о здании можно найти на картах США. Именно Google Maps рекомендуют поэтому для поиска местоположения фейковых персонажей при авторизации, допустим, в американском AppStore от Apple. В России это сервис работает с некоторыми ограничениями.

По хорошему, для разработки личины нужно использовать сразу три сервиса, плюс поисковик. Можно, например, в Google найти адрес местной достопримечательности в городе, потом найти адреса близлежащих зданий, и уже в них подобрать место жительства своего персонажа. В этом случае Вы даже сможете предъявить фотографию дома, где Вы якобы живёте.

При поиске адреса в незнакомом городе для своего местожительства, не попадите в одну распространённую ловушку. А именно – не поселите себя в районе бедноты или «гопников». Причём эти районы могут не совпадать. В Саратове, например, «беднота» живёт в Волжском районе, а «гопники» – в Ленинском и Заводском. И даже центр города не может быть априори лучшим местом проживания. В Нью-Йорке самые бедные места – Гарлем и Бронкс, расположены в центре города, в нескольких шагах от Бродвея. Так что без изучения путеводителя, даже по своему городу, не обойтись. А Вы сами понимаете, в каком положении Вы окажетесь, если при регистрации на платёжном сервисе укажете в качестве адреса места жительства район проживания бывших или «существующих» зэков. Или пропишетесь во владениях какого-нибудь «Вора в законе», отбывающего наказание в тюрьме. Эту информацию может не заметить Интернет-магазин, но не платёжная система.

Данные сервисы доступны в виде веб-страниц и в виде приложений для операционных систем. Ниже приведены ссылки на установку этих сервисов.

2GIS (Дубль ГИС)

Яндекс.Карты:

Google Maps:

Выбираем телефонный номер

Следующим этапом по созданию «личины» является покупка или аренда телефонного номера для регистрации на сервисах в Интернете.

В принципе, если Вы не будете регистрироваться на платёжных сервисах и не будете делать ничего противозаконного, Вы можете зарегистрировать сим-карту на своё имя. Потом всегда можно сказать, что сим-карту приобрёл для другого лица, и её у меня нету. Минус этого подхода – с помощью специальных сервисов частные детективные агентства могут выйти на Ваши данные по номеру телефона. А потом разбираться с господами бандитами будет гораздо сложнее, чем с товарищем прокурором. 🙂

Второй способ анонимизации Ваших карт, который сейчас нельзя признать законным – это покупка сим-карт у криминальных элементов, у торговых павильонов и т.п. При покупке карт в таких местах надо знать, что:

  1. Карты, проданные в таких местах, могут быть корпоративными или оформленные на физическое лицо. Первые виды карт «практически законны», они привязаны ни к какому-либо физическому лицу, а к организации. Минусом корпоративных карт является то, что организация вправе полностью администрировать Ваши карты: отключать их от обслуживания, запрещать доступ в Админку, позволяет контролировать баланс карты, получить распечатку вызовов на телефоне. То есть использование корпоративных сим-карт – это лотерея. Вторые виды карт гораздо удобнее, однако их использование может уголовно преследоваться.
  2. Карты, купленные у криминала, контролируются и оператором, и криминалом. Поверьте, что если какой-то умелец смог оформить карту на чужое имя, ему ничего не стоит также прицепить «жучок» к учётной записи, связанной с сим-картой. Он сможет смотреть как минимум всю историю звонков и смс;
  3. Карты, которые не выходили на связь более 5 месяцев, отключаются от сервиса оператора. То есть покупать сим-карты «впрок» не имеет никакого смысла. Также не имеет покупать симки крупными партиями, а именно хакеры продают своим симки минимальной партией в 10 штук.

Иначе говоря, покупать сим-карту на чужое имя нужно только тогда, когда Вы хотите иметь долгосрочную связь по данному номеру, но не хотите, чтобы номер светился на Вас. Для массовой регистрации в соцсетях такой способ явно не подходит.

Единственно безальтернативный способ приобретение такого рода сим-карт – это мошенничество с банковскими картами и незаконное получение кредитов. Но за это уже светит реальный срок.

Третий способ получения анонимного телефонного номера, который пока является полностью законным – это аренда телефонного номера для получения смс у стороннего регистратора. Об этом способе мы поговорим поподробнее.

Правила аренды телефонного номера

Аренда телефонного номера – достаточно новая услуга, с помощью которой возможно получить, за определённую плату, телефонный номер любой страны и любого диапазона кодов на один раз или на некоторый, различный по продолжительности, период. За период аренды номера Вы сможете:

  1. Получать и, иногда, отправлять с него смс;
  2. Регистрировать с его помощью аккаунты мессенджеров и сервисов в Интернете;

Что блокируется на этих сервисах:

  1. Совершать голосовые звонки по указанным номерам;
  2. Регистрироваться с их помощью на сайтах банков и платёжных систем;

По закону Вы должны указывать при регистрации на этих сервисах свои данные. Но на практике эти данные никогда не проверяются, а регистрироваться можно на анонимный адрес электронной почты. Что ж, владельцы сервисов любят и уважают своих клиентов, если так к ним относятся… 🙂

Поэтому, регистрируясь на подобных сервисах, Вы можете указать данные своей личины, а в качестве e-mail указать «анонимный» адрес электронной почты. Минусом такого подхода является то, что, регистрируясь на анонимной посте, Вашу корреспонденцию может читать кто угодно, а значит кто угодно может получить доступ к зарегистрированным Вами сервисам аренды телефонных номеров. Это, как Вы сами понимаете, «не здорово», поэтому после получения доступа к регистратору необходимо будет сменить E-mail, на который зарегистрирован сервис.

Адреса сервисов аренды телефонных номеров

Выбираем анонимный e-mail для первоначальной регистрации

Итак, прописка у Вашего персонажа есть, фейковый телефонный номер – тоже. Однако не спешите регистрироваться на сайтах с почтовыми серверами. Некоторые из них могут для подтверждения запрашивать дополнительный e-mail. И здесь Вам может пригодиться сервис анонимных e-mail.

Назначение сервисов анонимных e-mail – защита от спама. Вы указываете анонимный ящик при регистрации, единовременно получаете на него корреспонденцию, а потом весь спам, приходящий на этот адрес, автоматически удаляется.

На самом деле с сервиса удаляются все письма, полученные более двух часов назад. Соответственно нельзя ни принимать письма в почтовый клиент, ни отправлять письма с этого сервиса. Более того, из-за отсутствия регистрации на сервис может войти кто угодно и прочитать корреспонденцию. Но благодаря этому сервис полностью анонимный, и доказать что-либо по письмам, полученным на этот адрес, невозможно.

Сервис называется Mailinator.com. Для регистрации в нём Вы просто указываете в строке регистрации логин <name>, и можете сразу принимать почту на адрес <name>@mailinator.com, а также <name>@mailinator.net и его другие псевдонимы.

Некоторые сервисы блокируют отправку сообщений на серверы Mailinator, но таких мало. Если же сервис блокирует домен Mailinator.com, то попробуйте использовать его псевдонимы. По понятным причинам список всех псевдонимов засекречен: их Вы можете узнать, заново зайдя на страницу сервиса. Очередной псевдоним будет Вам предложен для замены.

Адрес сервиса: http://mailinator.com/

«Взломчик» фотохостинга Flickr

или о том, как присвоить себе чужие фотографии с этого фотохостинга, защищённые от копирования

Flickr является надёжным и защищённым хостингом изображений от Yahoo. Он обладает возможностью двухфакторной авторизации, так что прямой взлом его пароля представляет некоторую сложность. Не зря хакеры не взламывают аккаунты Yahoo! дешевле, чем за $200 долларов США.

Вместе с тем этот сайт свободен от цензуры, но налагает ограничения на нежелательный контент, такой как порнографию и персональные данные.  Вследствие этого, а также по пожеланию пользователей Flickr, часто накладывается запрет на скачивание изображений с этого фотохостинга. Запрет по меньшей мере странный, ведь сайт работает по открытым стандартам, которые не предусматривают запрет на скачивание веб-страниц. Сейчас автор расскажет, как обойти данное ограничение.

Для иллюстрации автор приведёт самый простой способ, не требующий специальной подготовки от пользователя. В большинстве десктопных браузеров Интернета (кроме Microsoft Edge) есть возможность сохранения веб-страницы в файл. И по умолчанию сохраняется вся страница целиком, вместе с дополнительными файлами разметки и изображений. Например, если веб-страница имеет имя myname.html, то дополнительные файлы сохранятся в папку myname_files, расположенную в том же каталоге, что и файл myname.html. И в этой папке будут ВСЕ файлы, отображаемые на странице (кроме файлов видео), в том числе и защищённые от копирования. Осталось только открыть эту папку в проводнике, и извлечь нужный файл, предварительно найдя и просмотрев его.

Применительно к Flickr алгоритм будет следующий:

  1. Открываем фотографию защищённого от копирования ресурса, например, https://www.flickr.com/photos/145314133@N02/33991019500/in/photostream/;
  2. Выбираем на странице с этой фотографией кнопку «скачать» (стрелка вниз);
  3. В открывшемся окне выбираем пункт «View All Sizes»;
  4. Открывается окно предпросмотра изображений, например, https://www.flickr.com/photos/145314133@N02/33991019500/sizes/l . В нём необходимо выбрать нужный размер и качество изображения. Я предлагаю использовать самое большое и качественное изображение, открываемое по ссылке «Large 2048»  https://www.flickr.com/photos/145314133@N02/33991019500/sizes/k/
  5. Перейдите в меню браузера, выберите в нём пункт «Сохранить как…», в открывшемся диалоговом окне выберите путь сохранения и имя сохраняемого файла, и нажмите на кнопку «Сохранить»;
  6. Дождитесь окончания процесса загрузки страницы. В это время не уходите с сохраняемой страницы и не открывайте в этом браузере новые страницы. В противном случае результат не гарантируется.
  7. После окончания загрузки перейдите в каталог с сохранёнными дополнительными файлами и скопируйте полученное изображение в нужное Вам место.

На этом Ваши действия заканчиваются, только если Вы сохраняли это изображение для себя. Если же вы хотите разместить это изображение на другом хостинге, или в другом аккаунте Flickr, Вам необходимо будет сделать некоторые дополнительные телодвижения. Дело в том, что при загрузке на фотохостинг Flickr при преобразовании удаляет всю пользовательскую информацию файла (теги EXIF и IPIC), и вместо них записывает собственную информацию, в том числе и копирайт Flickr. Поэтому просто разместив скаченную фотографию, вы через некоторое время найти её заблокированной по требованию Yahoo! Поскольку спорить с этим гигантом бесполезно, советую использовать следующий алгоритм:

  1. Скачайте из магазина Windows Store бесплатное приложение neuPhoto Exif Editor. В принципе, подойдёт любое другое приложение, способное редактировать и менять Exif данные, хотя таких приложений не так много. Данное приложение просто самое доступное.
  2. Скопируйте защищённые от копирования изображения из Flickr в стандартную папку Pictures на компьютере с Microsoft Windows.
  3. Запустите приложение, и в открывшемся браузере найдите и откройте нужное Вам изображение.
  4. Полученное изображение откроется в рабочей области окна для просмотра. Если не отобразилась панель редактирования инструментов сразу, нажмите на изображение с тремя точками и надписью «Metadata» в правой части рабочего окна.
  5. Откроется окно редактирования метаданных. В этом окне Вы должны изменить следующие параметры: «Title» — заголовок файла. Укажите любой или из имени файла «Name»; «Author» — Автор. Укажите себя или имя, на которое зарегистрирован Ваш аккаунт хостинга; «Copyright» — можете заполнить потом. Оно должно быть заполнено вашими данными или быть пустым; «Date Taken» и «Time Taken» — заполните осмысленными значениями даты и времени съёмки. По-умолчанию Flickr устанавливает это значение на 01.01.1917 года (первого января век назад), и проверяет это значение при просмотре поисковыми роботами; Остальные данные из категории Images Properties заполняются исходя из ваших предпочтений.
  6. Затем надо отредактировать собственно блок Exif данных (данных камеры), а именно: модель камеры, версию EXIF, диафрагму, выдержку и т.п. Эти данные обязательно нужно запомнить, и желательно — правдоподобными данными. Совет автора — найдите у себя в фотоархиве похожую фотографию, сделанную Вами лично, и перенесите её данные Exif  в этот файл. Через некоторое время, потренировавшись в фотосъёмке, Вы уже по внешнему виду фотографии можете сами определять данные Exif. Помните, однако, что фотография больше искусство, чем наука, и если Вы ошибётесь с параметрами даже в два раза, не всякий опытный глаз это заметит.
  7. После заполнения всех полей Exif просто перейдите к другой фотографии в папке — данные сохранятся автоматически.
  8. Все остальные незаполненные параметры данных IPIC Вы можете заполнить в другом редакторе метатегов, таких как встроенные в просмотрщики XnView, Adobe Bridge и Google Picasa, а также многими другими специализированными программами. Это делать даже нужно, потому что neuPhoto Exif Editor обладает ограниченными возможностями редактирования тегов IPIC, и их корректное заполнение должно лечь на плечи более «продвинутых» конкурентов.
  9. Запутав таким образом Flickr и другие поисковые системы, Вы можете размещать скаченные фотографии на других хостингах. Это, правда, относится только к бесплатным хостингам. Если же Вы будете продавать эти изображения на фотобиржах или, например, в 500pix, готовьтесь к неприятному разговору с правообладателем. Наверняка он уже выложил эти фотографии для продажи, и он очень удивится, увидев эти фото с другими выходными данными и копирайтом на соседнем аккаунте фотобиржи. В этом случае суда не избежать, хотя, при «разумной наглости» и высоком качестве подделки Вы сможете отсудить у автора его же сделанные фото. Но это Вам надо? Не проще ли сделать самому аналогичные фото?

Это основные правила взломчика аккаунта во Flickr. Почему взломчик а не взлом? Потому что Вы не получили доступа к приватной части аккаунта пользователя и не можете удалить фотографии и изменить их атрибуты в его аккаунте. Но получить доступ к его фото, доступ к которым он с какого-то бодуна решил ограничить, Вы сможете. 🙂