Выключенный ноутбук с Windows 10 можно скомпрометировать меньше чем за три минуты. Вопрос, который вертится сейчас у вас голове — зачем хакеру нужен именно мой ноут? Ответ прост — ценен любой компьютер или аккаунт на любом сервисе. Многие думают, что им нечего терять или нечего скрывать, но не стоит недооценивать способности и мотивы хакеров.
Взломав ваш компьютер с Windows 10 злоумышленник может превратить его в веб-сервер для фишинга, вредоносного ПО и спама или может просто держать на нем и распространять какой-нибудь незаконный контент. Он также может получить ваши контакты, спамить других с адреса вашей электронной почты, производить покупку товаров с вашего устройства, получить учетные данные для всех ваших аккаунтов, использовать ваш компьютер для размещения ботов и многое другое. Даже если на устройстве нет конфиденциальных данных, то хакеры все равно могут совершать с помощью вашего взломанного компьютера какие-нибудь незаконные действия.
Также нужно учитывать, что скомпрометированный компьютер не является настоящей целью хакера. Если владелец работает в крупной компании с большими активами, то именно компания может быть настоящей целью злоумышленника. Скомпрометированный компьютер, подключенный к сети компании, будет работать как устройство, с которого осуществляется проникновение, и который позволяет хакеру выполнять какие-то незаконные действия или же с помощью этого компьютера хакер может получить доступ к другим устройствам сети.
как взломать Пентагон
Общий обзор атаки
В этой статье мы рассмотрим, как хакеры, имея физический доступ к целевому компьютеру, могут легко создать бэкдор. Этот пример хорошо подходит как для «белой шляпы» или пентестера, так и для обычных пользователей, желающих предотвратить подобные атаки.
Без ведома большинства пользователей Windows 10 злоумышленники могут даже при выключенном компьютере и без знания логинов-паролей просматривать хранящиеся на них файлы и папки.
Для выполнения этой атаки потребуется две флешки. USB #1 будет использоваться для создания Live USB, с помощью которой будет загружаться целевой компьютер. USB #2 будет хранить полезную нагрузку, которая будет выполняться на этом целевом компьютере. После создания Live USB на первой флешке невозможно будет хранить файлы (т.е. полезную нагрузку), поэтому нам потребуется вторая флешка.
Такая атака может совершаться коллегами, соседями, горничными отеля, соседями по комнате, друзьями, супругами или кем угодно, у кого есть две USB-флешки и три минуты физического доступа к целевому компьютеру. У злоумышленника также будет возможность сделать бэкдор на целевом компьютере с помощью фреймворка Metasploit, что упрощает поддержание долгосрочного и удаленного подключения к целевому устройству, даже если оно физически переместилось в другую Wi-Fi сеть или уехало в другую точку планеты.
1) Создание Live USB
Live USB — это физический накопитель или внешний жесткий диск, содержащий полноценную операционную систему, с помощью которой можно загрузить компьютер без использования его внутренней операционной системы. Большинство современных ноутбуков и настольных компьютеров поддерживают загрузку с Live USB-накопителей без каких-либо проверок безопасности.
Самые популярные программы для создания Live USB-устройств — это Rufus и LinuxLive USB Creator. Мы рекомендуем Etcher, кросс-платформенную утилиту с открытым исходным кодом, предназначенную для максимально простого создания загрузочных USB-флешек и дисков.
Для создания загрузочной флешки мы рекомендуем использовать какой-нибудь легковеный ISO-образ ISO, так как это позволит Etcher’у быстро сделать загрузочную флешку. Для этих целей подойдет абсолютно любой Linux дистрибутив, который разрешает пользователям попробовать операционную систему без ее установки.
Источник: dzen.ru
Cold boot attack. Дампим оперативную память с помощью флешки
Даже если ты заботишься о сохранности своих данных, не клеишь листочки с паролями на монитор, шифруешь жесткий диск и всегда блокируешь комп, прежде чем отлучиться в туалет, это совершенно не означает, что твоя информация в безопасности. Содержимое памяти можно легко сдампить с помощью обычной флешки, и сейчас я подробно расскажу, как это сделать.
info
Этой статьей мы начинаем серию публикаций о практических приемах взлома и атак с использованием подручных устройств, которые можно собрать дома. Мы раскроем простые способы получения несанкционированного доступа к защищенной информации и покажем, как ее оградить от подобных атак.
Представь, что ты вышел поговорить по телефону, перекусить либо просто погулять и оставил свой компьютер или ноутбук без присмотра на 10–15 минут. Возможно, ты сотрудник офиса или студент вуза и у тебя перерыв. При этом ты, как правильный пользователь, заблокировал свой компьютер.
У тебя даже зашифрованный HDD или SSD, стойкий пароль на вход в систему, установлены все необходимые обновления. Кажется, что все отлично и твои данные в безопасности. Но так ли это на самом деле?
Давай подумаем. Представим себя в роли потенциального злоумышленника. Первое и самое простое, что мы можем сделать, когда время ограниченно, — это присоединиться к компьютеру напрямую с помощью витой пары. Ведь для этого не нужно даже входить в систему. Так мы получим сетевой канал взаимодействия, который, возможно, позволит взломать компьютер одним из следующих способов:
- уязвимости (MS17-010, BlueKeep, PrintNightmare);
- NetBIOS/LLMNR spoofing (Responder);
- bruteforce (SMB, RDP);
- MITM (Evilgrade, BDFProxy, MS16-101).
Каждый из перечисленных способов заслуживает отдельного описания, но это не наш случай. Мы считаем, что система достаточно «свежая» и имеет все необходимые обновления, а пароль на вход более‑менее стойкий.
Второе, что мы можем, — перевести машину в спящий режим или гибернацию. Даже в спящем режиме диск не используется, подпитывается только RAM. После этого можно извлечь жесткий диск и подключиться к нему напрямую, например с помощью девайса, изображенного на следующем рисунке.
В большинстве случаев этого окажется достаточно. Если бы перед нами был обычный незашифрованный HDD или SSD, мы смогли бы получить доступ ко всем документам и файлам, включая системные, извлечь пароли и так далее. С подобным прямым доступом к диску мы не будем довольствоваться только пассивным чтением информации, а получим возможность изменять данные на нем. Теоретически мы можем сбросить пароль и, вернув диск обратно в комп, успешно войти в пользовательскую сессию через пятикратное нажатие клавиши Shift:
mount / dev/ sdb2 / media/ hdd
cp / media/ hdd/ Windows/ System32/ cmd. exe / media/ hdd/ Windows/ System32/ sethc. exe
Как получить полный доступ к чужому компьютеру?
Программы для удаленки позволяют контролировать ПК с других компьютеров или мобильных устройств через интернет.
На чтение: 3 мин Опубликовано: 14.12.2020 Обновлено: 29.10.2022 Рубрика: Справка
Как подключиться к чужому компьютеру?
На сегодняшний день, когда по необходимости, работая или обучаясь из дома на удаленке из-за коронавируса, у многих возникает вопрос — Как подключиться к чужому компьютеру через Интернет, или какие есть программы для удаленки? С помощью таких программ можно решать технические проблемы близких или использовать ресурсы компьютеров на расстоянии.
Программы для удаленки позволяют контролировать ПК с других компьютеров или мобильных устройств через интернет.
Получив доступ к удалённому устройству, вы сможете управлять им, как будто оно находится рядом: менять настройки, запускать установленные приложения, просматривать, редактировать и копировать файлы, да просто работать удаленно на нем, не выходя из своего дома. Главное, чтобы был стабильный, хороший интернет.
Проверить скорость интернета можно здесь.
Для удалённого администрирования ПК существует множество программ, как платных, так и бесплатных. Мы перечислим самые популярные, и бесплатные программы.
Топ бесплатных программ для удалённого доступа к компьютеру
- Удалённый помощник (Microsoft Remote Assistance)
«Удалённый помощник» — встроенная в Windows утилита, благодаря которой можно быстро подключать компьютеры друг к другу без сторонних программ. Этот способ не позволяет обмениваться файлами. Но к вашим услугам полный доступ к удалённому компьютеру, возможность совместной работы с другим пользователем и текстовый чат. - Удалённый рабочий стол (Microsoft Remote Desktop)
Это средство представляет собой ещё одну встроенную в Windows программу, предназначенную для удалённых подключений. От предыдущей она отличается прежде всего тем, что выступающий сервером компьютер нельзя использовать во время подключения. Его экран автоматически блокируется до конца сеанса. - Удалённый рабочий стол Chrome (Chrome Remote Desktop)
«Удалённый рабочий стол Chrome» — очень простая кросс-платформенная программа для организации удалённого доступа. Её десктопная версия представляет собой приложение для Google Chrome, которое позволяет управлять всей системой без лишних настроек. Но обмениваться файлами между устройствами с её помощью нельзя. - TeamViewer
TeamViewer можно назвать одной из самых известных программ для создания удалённых подключений. Своей популярностью она обязана поддержке множества платформ, простоте использования и количеству функций. Среди прочего программа позволяет записывать сеансы на видео, общаться участникам в голосовом и текстовом чатах и открывать удалённый доступ только к выбранным приложениям. - Общий экран (Screen Sharing)
Пожалуй, простейший способ установить удалённое подключение между двумя компьютерами Mac — с помощью стандартного macOS-приложения «Общий экран». Сторонние утилиты для этого вам не понадобятся.
Конечно все перечисленные программы очень хороши, но сегодня мы поговорим о программе AweSun, не всем известной, но по некоторым возможностям превосходит даже платные, и близко напоминает программу Radmin. Писать о программе AweSun можно много, но лучше послушать и посмотреть.
Ознакомиться и скачать программу AweSun, можно здесь.
Источник: noblefox.ru