Хакеры взломали Windows 7. Взломщик виндовс


Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта статья — яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца.

ВВОДНЫЕ

Было время, когда кроме наипопулярнейшей Windows XP не было никакой альтернативы даже среди бесплатных операционных систем. Сама Microsoft была настолько довольна сложившейся ситуацией, что развивала систему только в сторону увеличения количества сервис-паков для популярной ОС-и. Многие тогда стремились обновить ПО своих машин, избавляясь от откровенно некачественного Windows ME. И делать это часто приходилось в ущерб собственной безопасности и внешнему виду новенькой системы.

Многочисленные советы по ускорению Windows включали в себя в том числе и отключение «бесполезного» встроенного брандмауэра Windows XP, который по заверениям «продвинутых» бесполезен настолько, что его отключение пройдёт для всех пользователей абсолютно незаметно. Сейчас будет показано как хакер проникает в удалённый компьютером даже с включённым ферволлом.

Взлом Windows. Чем будем пользоваться?

  • ОС Кали Линукс 2016.2 (хозяйка)
  • виртуальная платформа VirtualBox с гостевыми операционными системами семейства Windows, в числе которых…
  • ОС Windows SP2

Помимо установленного и настроенного для тестирования VirtualBox, в состав сборки Кали входит платформа Metasploit, которая на данный момент не требовала специальной настройки. Но в любом случае имейте ввиду: в архиве блока есть статья по настройке тестовой машины с обеими платформами.

В статье приведу лишь порядок операций по работе с ОС жертвы. Подробности по приводимым командам и операциям — в других статьях блога.

Процесс работы такого эксплойта прост донельзя, Метасплойт позволяет это делать практически в автоматическом режиме вплоть до запуска, скажем, шелла. Каким он будет — уже хакер решит, я же покажу работу с добычей простейшего удалённого шелла.

Взлом Windows: ищем эксплойт

В Кали запускаем оболочку Метасплойт.

msfconsole

Отыщем подходящий эксплойт для жертвенной Windows XP. Это можно будет сделать из метасплойта командой

search

Консоль вернёт весь список уязвимостей, и я упрощаю задачу, просматривая бюллетень безопасности Microsoft, отсеивая ненужные:

search ms exploit/windows/

поиск подходящего эксплойта

Для поиска уязвимости можно воспользоваться и сканером Nessus. Специальное окно программы в красивом виде представит те же уязвимости с красочным описанием критичности уязвимости. Но пока без него.

Нам нужна вот эта (критическая уязвимость, известная аж с 2008 года и являющаяся одной из самых популярных и позволяющая хакеру исполнить произвольный код с правами System):

exploit/windows/smb/ms08_067_netapi

Применим её:

use exploit/windows/smb/ms08_067_netapi

Но сначала посмотрим, что нужно для его исполнения. Это делает команда

show options

выбор эксплойта

и против каких систем применяется:

show targets

цели для эксплойта

Подбираемся к жертве. Она в списке за номером 29 (русская локализация Windows XP SP2). Её и выбираем (я укажу чуть позже — вы увидите команду при установке удалённого IP):

set target 29

Результаты команды show options показали, что для того, чтобы взлом Windows XP прошёл успешно, хакеру понадобится указать номер порта своей системы (LPORT), порт (RPORT) и IP жертвы. Как видите по рисунку Выбор эксплойта , не указан только IP адрес жертвы — RHOST. Опускаем пока пункт, откуда хакер может узнать адрес удалённой машины. Однако, если вы знакомы со статьёй Тёмная комета в Windows, вы можете составить некое представление и об этом.

Но продолжим. Запустим гостевую Windows XP и срисуем IP подопытной командой из консоли cmd

ipconfig

IP адрес гостевой машины

Её адрес 192.168.0.101. Это адрес и укажем в терминале метасплойт:

set RHOST 192.168.0.101

опции эксплойта

Проверим готовность к эксплойту ещё раз:

show options

подготовка эксплойта завершена

Взлом Windows: пэйлоуд — начинка для эксплойта

Готово. Подбираем подходящий пэйлоуд. Его мы прилепим к нашему эксплойту (если вы наберёте следующую команду,  увидите список команд и кодов, которые можно «сработать» на компьютере жертвы):

show payloads

Конечно, я выберу:

windows/shell/bind_tcp

Добавлю к эксплойту:

set payload windows/shell/bind_tcp

список пэйлоудов

Снова проверяем настройки эксплойта:

show options

Атака пойдёт на компьютер с IP адресом 192.168.0.101 с порта 4444.

Запускаем эксплойт:

msf exploit(ms08_067_netapi) > exploit

Если всё удачно, а помешать нам мог только правильно сконфигурированный брандмауэр, Кали установит связь с удалённым компьютером под управлением Windows.

эксплойт windows

Так… Кракозябры в текущем сеансе уберём через настройки терминала Кали. Нажмите в меню Терминал — Установить кодировку символов — Кириллица (российская) (CP 866).

Взлом Windows. Хакер — хозяин вашего компьютера

Посмотрим список директорий жертвы через dir (впрочем, чего мы там не знаем-то…). Залезем в корневой каталог: C:\WINDOWS\system32>cd C:\

Посмотрим состав папки той же командой dir. Если кто не понял, теперь хакер может принести жертве массу неприятностей. Ну, тем, кто хоть раз самолично в Windows работал с файлами из командной строки, объяснять дальше нечего. Я же приведу самый простой пример. Создам в Windows папку с очень важными для меня документами:

уязвимая папка

А хакер её тоже видит:

содержание диска С через удалённый шелл

Пару команд:

удалённое удаление файлов

Папка пуста:

взлом windows с помощью эксплойта

Так что, всё пропало? Меня уже взламывали, и не раз?

Да, после всего, что написано, трудно поверить — но ВРЯД ЛИ. Несмотря на всю кажущуюся безотказность этого способа, ошибка STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) не даст покоя хакеру. Дело не в установленном брандмауэре и даже не в антивирусной программе, которая, к сожалению для пользователя часто НИКАК не может помешать подобного рода атакам на этапе этого эксплойта. Ведь антивирус метерпретер не способен заблокировать: его действие, если не ошибаюсь, основано на условии, что начинается хоть малейшее обращение к железу.

Я не специалист, но мною пробовалось, огромное количество вариантов и по большей части на «живых» машинах. Что я точно уяснил по поводу проблемы — вопрос не в языковой локали Windows, не в принадлежности вашего процессора к NX или No-NX конфигурации. Причиной ошибки STATUS_OBJECT_NAME_NOT_FOUND (Command=162 WordCount=0) является сам эксплойт — он выводит из строя службы к которым обращается. Налицо проблемы с SMB-протоколом. Перезагрузка ОС со стороны жертвы  может решить проблему (И ЧТО НЕ ФАКТ), но это уже не серьёзно. Ждать, что жертва будет сидеть на непропатченной Windows не серьёзно также. «Вечно» открытый порт 445 не даёт никакой гарантии, что через него взломщик установит соединение. Повторюсь, ошибка появлялась на тех же машинах, что вчера с лёгкостью светили дырами. И никаких обновлений, никаких пакетов Internet Security и даже сторонних фаерволлов. Единственный факт, за который мне удавалось зацепиться — запуск Windows, запуск отключённого в предыдущем сеансе встроенного фаерволла и сразу его отключение. Но это — не нормальное поведение и смахивает на танцы с бубном.

У кого идеи — прошу в комменты.

Успехов нам всем

Просмотров: 1 391

Похожее

computer76.ru

Активация Windows 7, как взломать, крякнуть семёрку - 13 Марта 2011 - Статьи

Перед установкой активатора Windows 7 Build 7600 RTM вы должны удалить старые активаторы если их использовали, или ставить активатор на новую ОС, если же вы не не запускали не один активатор, то сразу смело запускайте Windows 7 Build 7600 RTM  Скачать ТУТ

жмя активировать, подробности ниже

Как безопасно удалить установленный Aктиватор (любой) Сначала заходим в Панель управления -> Параметры папок -> Вид:1) Снять галочку с пункта Скрывать расширения для зарегистрированных типов файлов.2) Поставить галочку на пункт Показывать скрытые файлы, папки и диски и жмем OK.

Далее выполняем следующие действия:1. Остановить службу Защита программного обеспечения sppsvc. Зайти в Панель управления -> Администрирование -> Службы . Найти службу Защита программного обеспечения , щёлкнуть правой кнопкой мыши на ней и если служба запущена нажать Остановить.2. Найти 2 скрытых файла в C:WindowsSystem32 с расширением 7B296FB0-376B-497e-B012-9C450E1B7327-5P-0.C7483456-A289-439d-8115-601632D005A0. и удалить их. Если служба sppsvc была не запущена в 1 пункте, то она автоматом запустится и не даст возможность удалить их. В этом случае повторяем 1 пункт.3. Запустить службу Защита программного обеспечения sppsvc.Windows мгновенно отреагирует и откроется окно с ошибкойЗакрываем окно и видим в правом нижнем углу надписьВсё активируем новым активаторомЕсли вдруг не можете удалить 2 этих файла, то нужно удалить обновление KB971033, оно не даёт скорее всего удалить эти файлы... как удалить это обновление читайте ниже.

Чтобы активировать Windows 7 качаем этот кряк-активатор Скачать ТУТ

разархивируем, открываем полученный файл Activator_Windows_7_7600_RTM_v13.1__25.05.2010_ открываем его жмём активировать (чтобы запустить файл этот нужна открывать его под главным администратором, можно нажать правой кнопкой по нему и нажать Запустить от имени администратора), потом ждём пока не выйдет сообщение о перезагрузки компьютера и о заканчивании работы активатора, перезагружаем компьютер, всё ваша ОС активирована.

Если вдруг ОС Windows 7 выдаёт что активация не произведена после того как вы запустили кряк и перезагрузили комп, и вы уверены что удалили до этого старые кряки, то вы скачали по не осторожности с сайта майкрософт через центр обновлении обновление KB971033 ( в автоматическом режиме), его нужно удалить, оно и блокирует все кряки которые сейчас есть на Windows 7 (не бойтесь это обновления не отвечает за безопасно ПК, а отвечает за то, чтобы Windows 7 труднее было активировать XD)

Чтобы удалить обновление KB971033, надо зайти в панель управления - удаления программ - Просмотр установленных обновлений(в поиск вбить вверху KB97103 )

 если оно есть у вас значит точно, обновление у вас установлено, жмём правой кнопкой по нему - удалить, ок, если надо перезагрузка ПК, потом как писал выше активируем кряк, с правами админа, у меня всё работает, ОС активированы, проверял лично.

Также одним из наших пользователей был выложен активатор для Windows 7, активатор полностью автоматический.Скачать можно тут

composed.at.ua

Хакеры взломали Windows 7

Приветствую,Всех уважаемых читателей ресурса WindowsFan.Ru!!!

Вы не поверите, но как сообщает одно из изданий, которое сотрудничает со всемирно известной компьютерной компанией – Майкрософт, хакеры, сумели взломать Windows 7.

Хакеры взломали Windows 7

Кажется, это абсолютно не реально, но после этого, они выложили в интернет и статью, как взломать лицензионную версию Windows.

Хакеры взломали Windows 7

Точнее, лицензионный ключ, который требуется при установке официальной версии программы, разработчики этой версии Windows, были просто шокированы этим событием.

Для того, чтобы взломать семерку, хакерам потребовалось и не совсем много времени, да сейчас, кажется это легко сделать, но кто мог догадаться, что для того, чтобы отключить запрос ключа, нужно удалить лишь один маленький файлик из системной папки.

Именно удаление данного файла приводит к тому, что Windows перестаёт считать, что ей нужен ключ активации, и пропускает вас на прямую в свою систему.

Как только разработчики узнали об этом, они принялись предотвращать данные деяния. Так же, Майкрософтцы, вычислили программы, их системы и названия, с помощью которого взламывают их детищ. По официальной информации, работники центра Майкрософт ищут пути, которые помогут им деинсталлировать данные программы.

Как многие из вас уже знают, хакеры добирались и до пред идущих версий Виндоус, которые выпускала и разрабатывала компания Майкрософт, но тогда, всё смогла уладить программа Windows Update. Теперь же, хакеры оказались умнее, и смогли вывести из строя и данную программу, для того, чтобы она им больше не мешала.

Работники компании признают, что эти хакеры, действительно очень умные и талантливые люди, которые направили свои силы, просто не в то русло. Ведь, как вы знаете, если их найдут, то большой штраф им гарантирован.

Хочу вам напомнить и то, что когда Windows работала на своём старом движке, его не удалось взломать не одному хакеру мира.

Но стоило им перейти на новый движок, и вот тебе результат на лицо. Конечно же, данный сервер намного быстрее работает, сравните скорость загрузки ХРюши и 7, но, как вы уже понимаете, менее защищён от вредительских программ. В этом и заключается всё слабость новой версии Винды от компании Майкрософт.

Всем пока и до новых  захватывающих и ни с чем не сравнимых встреч с вами ...

windowsfan.ru


Смотрите также