Этичный хакинг и тестирование на проникновение, информационная безопасность
Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
Сегодня хочу поделиться информацией о программе, работа которой меня поразила и заставила задуматься: как же много может обо мне (и большинстве из нас) узнать злоумышленник, получив доступ к моему (или вашему) компьютеру буквально на несколько минут.
Даже если вы не собираетесь собирать пароли на чужих компьютерах, такие программы как LaZagne – это очень хороший способ задуматься, как уязвима наша конфиденциальность, когда наши компьютеры не под нашим контролем: в аэропортах, когда они сдаются в багаж, в ремонтных мастерских, после продажи и т.п.
А если вы собираетесь взламывать чужие пароли, то обращу внимание, что LaZagne – это утилита командной строки, и можно придумать разные интересные варианты её скрытого использования на удалённых для вас машинах для извлечения паролей цели…
Программы для восстановления паролей
Я ЗНАЮ ТВОЙ ПАРОЛЬ!
Думаю, вы уже поняли, что я буду говорить о LaZagne.
В качестве хороших альтернатив, можно вспомнить программы от NirSoft: WebBrowserPassView, Mail PassView, MessenPass и другие. У программ вполне говорящие названия (первая извлекает пароли из веб-браузеров, вторая – из почтовых клиентов, треть – из клиентов для обмена мгновенными сообщениями).
Это абсолютно бесплатные программы, без рекламы и мусора, у многих из них есть интерфейс командной строки, они очень нетребовательны к ресурсам. Но они работают только под Windows и у них закрыт исходный код. Если у программы закрыт исходный код, то это оставляет простор для мысли: она просто извлекает пароли, или она извлекает пароли И передаёт их кому надо…
У LaZagne открытый исходный код, программа написана на Python 2, т.е. если вы знаете, как настроить среду выполнения Python и установите необходимые зависимости, то сможете запускать прямо исходные скрипты (как это делается на Linux). Для тех, кто это не умеет / не хочет разбираться, собраны исполнимые файлы, которые также содержат все необходимые зависимости.
Кстати про Linux. Версия для этой ОС отличается от версии под Windows тем, что поддерживает меньшее количество программ, для которых умеет восстанавливать пароли.
Кстати: кто знает другие подобные функциональные программы с открытым исходным кодом – пишите о них в комментариях, будет интересно их посмотреть.
Инструкция по использованию LaZagne в Windows
Программа весьма проста в использовании. Если вы хотите воспользоваться готовым исполнимым файлом, то перейдите на страницу релизов: https://github.com/AlessandroZ/LaZagne/releases и выберите последнюю версию для Windows (файл Windows.zip).
Разархивируйте скаченный файл. Откройте командную строку в Windows (Win+x) и выберите там «Командная строка» или «Командная строка (администратор)». По идее, как это описано в официальной документации, при запуске программы от администратора, она должна находить пароли для всех пользователей, плюс пароль для Wi-Fi. У меня напротив, в командной строке от имени администратора программа совсем не работает (ничего не находит). Возможно, нужно запускать другим образом, например:
C:> runas /user:administrator cmd
C:> runas /user: cmd
Но у меня это также не получилось (поскольку учётная запись у меня без пароля, а для такого запуска она должна быть с паролем). Я не стал с этим особо разбираться, а просто запустил в командной строке от обычного пользователя. Давайте сразу перейдём к тому месту, где у меня заработало)))
В открывшееся окно командной строки можно перетащить исполнимый файл (чтобы не набирать его расположение руками). Через пробел допишите all, чтобы получилось примерно так:
Вот мой результат:
Чтобы сохранить данные в файл добавьте опцию -oN:
laZagne.exe all -oN
Файл сохраняется не относительно расположения запущенной программы, а относительно текущей рабочей директории (ту, которую видно в приглашении командной строки). Например, в моём случае это C:UsersAlex, значит файл с найденными паролями сохранён в C:UsersAlexresults
Ещё можно использовать опцию -oJдля сохранения в формате Json или опцию -oA– для сохранения сразу в двух форматах. Кстати, у меня, в Json сохраняет нормально, а при выборе сохранения в виде обычного текста, сохраняются всего несколько паролей.
Если у вас тоже с этим проблемы, то можно воспользоваться банальным перенаправлением вывода:
laZagne.exe all > logons.txt
Если хотите искать пароли только для браузеров:
laZagne.exe browsers
Можно даже запустить поиск только для определённых браузеров, например, для Firefox’а:
laZagne.exe browsers -f
Полный список доступных опций и поддерживаемое ПО смотрите в справке по программе.
Заключение
Программа LaZagne очень проста в использовании и весьма хорошо справляется с задачей по поиску паролей в компьютере. Программа продолжает активно развиваться и регулярно добавляются новые скрипты, которые позволяют искать и восстанавливать пароли для ещё большего количества программ.
Вы можете в некоторой степени обезопасить себя от этой программы, если, например, будете использовать мастер пароль для браузеров (которые это поддерживают).
О таких программах всегда следует помнить, если пользуетесь компьютерами общего пользования (например, в Интернет-кафе) или ваш компьютер хотя бы на некоторое время выпадает из вашего владения (при сдаче в багаж, сдаче в ремонт, продаже).
При продаже не стоит надеяться на простое удаление или форматирование жёсткого диска. Криминалистические инструменты (вроде Autopsy), способны восстанавливать данные. Кстати, Autopsy в дополнение к паролям, сможет показать историю, кукиз веб-браузеров, посещённые сайты, информацию о времени пользования компьютера (формируемую по многим фактором) и ещё об очень многом.
Связанные статьи:
- Как узнать, к каким Wi-Fi сетям подключался компьютер и пароли от этих Wi-Fi сетей (100%)
- Утилиты NirSoft для извлечения информации из Windows (96.6%)
- Как узнать введённые на сайты пароли (81.8%)
- Выявление атаки человек-посередине (Man in the middle, MitM-атак) (60.7%)
- Программы для восстановления данных (60.7%)
- Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей (RANDOM — 18.2%)
Рекомендуется Вам:
19 комментариев to Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
Выдаёт ошибку «Traceback (most recent call last):
File «laZagne.py», line 17, in
File «C:UsersjoeDesktoppyinstaller-developPyInstallerloaderpyimod03_imp
orters.py», line 389, in load_module
File «site-packagespsutil__init__.py», line 124, in
File «C:UsersjoeDesktoppyinstaller-developPyInstallerloaderpyimod03_imp
orters.py», line 389, in load_module
File «site-packagespsutil_pswindows.py», line 15, in
File «C:UsersjoeDesktoppyinstaller-developPyInstallerloaderpyimod03_imp
orters.py», line 546, in load_module
ImportError: DLL load failed: ═х эрщфхэр єърчрээр яЁюЎхфєЁр.
Failed to execute script laZagne»
Alexey :
- Python 2.7
- Colorama (for the Console colors): https://pypi.python.org/pypi/colorama
- Python for Windows Extensions: http://sourceforge.net/projects/pywin32/
- PyCrypto: pip install pycrypto
- Impacket (for Windows hashes + LSA Secrets): https://github.com/CoreSecurity/impacket
- Pyasn1 (for ASN1 decoding): https://pypi.python.org/pypi/pyasn1/
Могу ещё только добавить, что на Linux у меня скрипт заработал на Kali Linux и BlackArch.
Запускал бинарник в windows! Пришлось установить питон но эффект тот же((((
Алексей,по поводу других подобных программ: https://github.com/pourquoibenoit/WinPirate.git — на мой взгяд интересный проект который в переспективе должен стать неким подобием rubber duck. Что касается паролей : https://github.com/putterpanda/mimikittenz.git — утилита достаточно бодро достаёт пароли,ключи шифрования и т.п из целевых процессов,а также поддерживает кастомизацию.
Alexey :
Кстати, идея запускать .py файл LaZagne на Windows мне нравится. Наверняка же кто-то из разбирающихся в Python прочитает. Думаю, не только от меня, будет огромная благодарность тому, кто распишет как установить зависимости и правильно запустить. Инструкция для тех, кто совсем не работал с Python на Windows. Т.е. начиная с того, что мы скачиваем Python.
Страничка проекта на гитхабе: https://github.com/AlessandroZ/LaZagne (там же перечислены зависимости). На Kali Linux всё получилось «как 2 пальца…»:
sudo apt-get install python-argh python-crypto python-dbus python-pyasn1 python-kde4 python-gnomekeyring git clone https://github.com/AlessandroZ/LaZagne.git cd LaZagne/Linux/src/ python2 ./LaZagne.py
А так в BlackArch:
sudo pacman -S python2-argh python2-crypto python2-dbus python2-pyasn1 kdebindings-python2 python2-gnomekeyring git clone https://github.com/AlessandroZ/LaZagne.git cd LaZagne/Linux/src/ python2 ./LaZagne.py
На компе жертвы ещё и Питон ставить? нужен автономный экзешник!
Привет!
Идея так себе, поскольку запуск скрипта будет возможен только при наличии всех модулей, которые импортируются в LaZagne.py. Эффективнее будет собрать билд при помощи cx_freeze или pyinstaller и запускать как исполнительный файл.
Alexey :
Я согласен с мнениями, что бинарник почти во всех ситуациях лучше. Но ещё лучше бинарник, который собран своими руками, – параноикам так спокойнее )))
Хм. Запускал с бинарника, нашел только пароли от удалённой фаилзиллы. ссиды вафли и хеши учёток винды. w7 x64 домен, права локального админа. Слабовато.
Источник: hackware.ru
WebBrowserPassView программа для считывания паролей браузеров
Очень часто мы на каких то сайтах создаём аккаунты и обычно устанавливаем авто сохранение паролей для этих аккаунтов. Но иногда происходит какой то сбой и аккаунт перестаёт автоматически открываться, а вы не можете вспомнить пароль и логин от этого аккаунта. Вот в таких случаях очень может пригодиться программа для считывания паролей с браузеров WebBrowserPassView.
Особенности программы
- WebBrowserPassView имеет английский интерфейс.
- Программа WebBrowserPassView не требует установки, а запускается прямо из файла.
- Работает она на любой операционной системе Windows.
- Собирает сохранённые пароли с браузеров Internet Explorer, Google Chrome, Safari, Mozilla Firefox, Opera и SeaMonkey.
Как сохранить найденные пароли
Запускаем WebBrowserPassView.exe из файла и через некоторое время откроется WebBrowserPassView в котором будут показаны все сохранённые в браузерах пароли и логины.
Чтобы сохранить все эти пароли в текстовом документе нужно выделить все найденные данные этой программой нажав на клавиатуре клавиши Ctrl+A.После этого нужно нажать Fileи в появившемся контекстном меню выбрать Save Selected Items. В открывшемся окне нужно в строке «Имя файла» написать какое-нибудь слово например «логин и пароль с браузеров» и после этого нажать кнопку «Сохранить». У вас в папке создастся текстовый файл под вашим названием, а открыв его вы увидите адрес сайта, браузер, пароль, логин, дату и время создания пароля.
С помощью этой программы можно за пару минут украсть пароли с компьютера вашего знакомого пока он наливает вам чай или кофе.
Видео
Это обучающий ролик в котором показано про WebBrowserPassView как пользоваться чтобы сохранить найденные пароли и логины в текстовом документе.
Источник: garayev.ru
nbspnbspnbspnbspnbspnbsp локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).
Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет.
Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:
- Фикситрованный e-mail (может быть несколько) — самый удобный вариант;
- FTP-сервер (у кого он есть);
- SMB-сервер (экзотика, да и не очень удобно).
- Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).
Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:
- Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
- Съёмка скриншотов экрана.
- Просмотр / съемка данных с веб-камеры (что может быть очень интересно).
Как использовать кейлоггеры?
А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.
Итак, что же нужно для успешной работы программы-шпиона :
- Администраторский доступ к удалённому компьютеру.
При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows. - Анонимный e-mail / ftp (по которому Вас не вычислят).
Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры). - Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.
Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.
Чуть было не забыл главное! Будучи на рабочем месте, да и дома тоже, не забывайте обезопасить себя самого! Не используйтесь рабочий интернет-канал для поиска и скачивания вредоносного ПО и запросов типа: «как получить права доменного админа в корпоративной сети»! 🙂 Вот моя статья о том, как остаться анонимным в Интернете.
Какие бывают программы-шпионы и где их скачать?
Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).
0. The Rat!
- Скрытность: 10
- Удобство / юзабилити: 9
- Функциональность: 8
Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!
Кроме того, в комлект поставки входит FileConnector — мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?
Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).
Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! 🙂 Как это делается — тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. 😉
В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот здесь. Там же есть и ссылка на скачивание.
1. Elite keylogger
- Скрытность: 10
- Удобство / юзабилити: 9
- Функциональность: 8
Ссылка на скачивание: здесь
Пожалуй, один из лучших когда-либо созданных кейлоггеров. В число его возможностей, помимо стандартного набора (перехват всех нажатий в контексте приложений / окон / сайтов), входит перехват сообщений мессенджеров, снимки с веб-камеры, а также — что ОЧЕНЬ важно! — перехват паролей службы WinLogon. Иными словами, он перехватывает пароли входа в Windows (включая доменные!).
Это стало возможным благодаря его работе на уровне системного драйвера и запуску ещё на этапе загрузки ОС. В силу этой же особенности, данная программка остаётся абсолютно невидимой и для Каспероского, и для всего прочего анти-вредоносного ПО. Признаться, я не встречал ни одного кейлоггера, способного на такое.
Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.
Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются.
Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.
Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.
Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).
Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):
2. All-in-one keylogger.
- Скрытность: 3
- Удобство / юзабилити: 9
- Функциональность: 8
Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен).
Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. 😉 Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.
Работает на любых версиях ОС Win (что приятно и практично).
Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.
3. Spytech SpyAgent.
- Скрытность: 4
- Удобство / юзабилити: 8
- Функциональность: 10
Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).
Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.
Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя — физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent — если Вы — юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром «сайтов для взрослых». Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).
4. Spyrix Personal monitor.
- Скрытность: 4
- Удобство / юзабилити: 6
- Функциональность: 10
Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).
5. Spyrix Personal monitor.
- Скрытность: 3
- Удобство / юзабилити: 6
- Функциональность: 8
Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).
Что имеем в итоге?
Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.
Если Вы — работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.
Если же Вы — начинающий IT-специалист, желающий просто испытать, каково оно — кого-то поломать — и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. 😉 И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. 😉
Если же Ваша цель — прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: «рыться в чужом грязном белье — удовольствие не из приятных».
Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.
Но в любом случае стоит помнить, что грамотное применение кейлоггеров — это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение — тема целой серии отдельных статей.
Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. 🙂
Источник: inforsec.ru