Как раньше хакеры взламывали банки.

M

MrFear41

Original poster
Как хакеры взламывали банки в 2006-2009 годах.

Любой хакер ищет легкие пути для взлома! А что если этот путь не найден и ты так заморочился взломом, что хочется на все просто забить? Сегодня, пользователи DW, Belka расскажет вам о взломе, который раньше использовали хакеры и, может быть, эта история натолкнет вас на мысли о том, что нужно всегда идти до конца. А когда сделал дело - тогда и гуляй смело, как говорится!

Ищем баги:
Зарядив в браузер свежий прокс, первым делом бросаем в бой старичка nmapa. Примерно после 10 минут сканер выдаёт нам следующее:
Код:
Starting nmap V. 3.00 (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)
Interesting ports ****************):
(The 65432 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
3128/tcp open squid-http
Remote operating system guess: FreeBSD 5.*
Как мы видим, фаерволом тут и не пахло, но несмотря на это, сплоиты к бажным сервисам
тоже найти не представлялось возможным. Но то, что был открыт 80 порт нас радует. Потому что, при желании, можно было найти баг через веб.

SQL:
Быстренько набрав в браузере адрес, принимаемся изучать сайт. Все построено на PHP. Что, если честно, радует. Везде мелькали скрипты типа

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Поставив в конец кавычку (‘) получаем инъекцию:
Код:
Warning: mysq_array(): supplied argument is not a valid MySQL result resource
in /usr/local/apache/htdocs/index.php on line 14.
Все попытки вытащить, классическим приемом пароль какого-нибудь пользователя не увенчается успехом, а именно: SELECT * FROM admins WHERE login="$login" AND
password=MD5("$password")
. Подбирать названия таблиц - нам лень. Ведь, ИМХО, обломно сидеть и наугад долбить по клаве. Но тут есть один скрипт, который может автоматизировать SQL-инъекцию.

Ищем баг через гугл:
Открыв гугл, набираем следующую команду: site:bank.com filetipe:php
И получаем ссылки которые мы не нашли на сайте. Это был Invision Power Board 2.0.3. Но там было зарегано всего около 10 человек! Это - работники банка и прямо там они обменивались информацией. Можно написать сплоит - 1dt.w0lf из команды RST. Работа сплоита заключается в SQL инъекции, которая позволяет получить пароль админа. Скачав нужный сплоит, запускаем его. И тут, вместо MD5 хеша, получаем звездочки. Открываем файл блокнотом и обнаруживаем, что сплоит необходимо пропатчить. Найдя, где стоит внести изменения, компилируем сплоит заново и получаем нужный нам MD5.

Взлом MD5 с помощью брута:
После этого, мы запускаем MD5Inside, выбираем функцию "Брут по словарю". Результат не заставил долго себя ждать. Теперь озадачимся следующим вопросом - что делать дальше? Заливать ли на сайт shell или приконектится к 22 порту сервера и попробовать его там. Но лучше запустить putty.

Пароль в наших руках:
Теперь мы - admin в системе, с группой wheel. Команда «ps ax» показала, что запущен процесс самбы. И что интересно - smbd был запущен в качестве Primary Domain Controller. Причем самба обслуживала домен "SECURE". Но как нам завладеть системой?
Почитаем логи и увидим, что пользователь часто заходит под рутом. А что если пароль подойдет и на рут? И вуаля, наш юид = 0.

Но не всё так просто:
Выполняем команду: mysql -uuser -ppass -e "show databases. База, которая нам так нужна - её нету! НО! Ведь админ, который ставит на всё одни пароли – не такой-уж и дурак, чтобы хранить супер ценную DB на сервере банка.

Далее:
Выполняем команду: nmblookup SECURE – и обнаруживаем около 10 включенных
компов. Единственным способом проникновения на эти самые машины являлся
терминальный сервер. Чтобы его поднять, нужен 3389 порт. Выполняем команду: which nmap и получаем одобрительный ответ. А дальше сканирование – дело техники. Также, можно добавить флаг –O, чтобы определил версии OS. Как ни странно, везде стояли Win XP, а у одного стояла WIN 7 и сервер (К примеру нам повезло – там был открыт 3389 порт)! Теперь нам нужен был логин и пароль какого-нибудь привелегилерованного пользователя. Можно
было конечно создать своего - что мы и сделали.(действуем очень беспалевно!) Все было сделано командой smbpasswd – C://‘ваше_имя’. А потом добавляем на своего пользователя права на администратора.

Ищем клиент для терминального сервера:

Следующая наша проблема состоит в том, что нужно найти терминальный клиент. Идём в гугл. На левый запрос было очень много фиговых ссылок. И тут мой взор упал – на надпись, что у Win 7 serv есть свой дефолтный терминальный клиент. Принимаемся разгребать информацию о нем.

Пот и слёзы:
Долго ли, коротко ли, но настраиваем терминал. Squid-proxy, на них ставим allow на наш ip. Потом следует HTTPort. Последние штрихи - вносим в свойства подключения адрес 127.0.0.1.
И вот она наша удача, после долгих мучений, мы увидели перед собой окно ввода логина и пароля. Без затруднения мы набрали свой логин и пароль, которые создали ранее. И вошли в систему!

Ищем базы и сливаем:
Трудно не заметить MSSQL-сервер. Зайдя в директорию MSSQL видим порядочное количество различных баз, а среди них нужная нам – clientele (к примеру). Чтобы не ошибаться, архивируем еще несколько увесистых баз и с помощью Total Comander, входим на наш сервер и начинаем заливать базу. Очень хорошо, если у банка хороший канал и примерно через 40-50 минут мы получаем увесистый архив с нужными нам базами.

Чистим логи:
Для начала уничтожаем полностью всё в файле wcx_ftp.ini – там наше подключение к ftp. Потом, используем clearel (консольная утилита для чистки логов). После чего мы выходим из системы. Для того, чтобы не спалиться на сервере, мы вообще сносим все логи к чертовой матери.

Итог:
Получаем дохера бачей на свои левые счета


P.S.: Конечно же эта статья для ознакомления!
P.S.S: Всё написано вручную. Немного инфы брал с других сайтов.
 
G

GenKai

Original poster
Какой же хаос начнётся после изобретения машины времени Х)
 
Д

Данила22

Original poster
не круто особенно изучить все языки,
но вопрос ,а что с бачами делали если их дохера.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0
Support81 План Си Цзиньпина: как превратить хакеров в государственный актив Новости в сети 0
Support81 Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа Новости в сети 0
Support81 Самолюбие ценой в 15 лет: как геймер сливал гостайны США в Discord Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0

Название темы