Zaloguj się

View Full Version : O ,,hackerach" i sposobach nieco wi?cej..



Ormin
19-11-2007, 21:58
Witam wszystkich.

Bardzo lubie tematy na temat bezpieczenstwa, toteż podziele się wiedzą na ten temat.

1. Keyloggery

Keyloggery to programy, które przechwytują proces ,,wciskania" klawiszy, zapisując je np do pliku, wysyłając na maila.

1b. Kiedy możemy się spodziewać zarażenia?
- Kiedy ściągaliśmy coś rewolucyjnego, gdyż tak to zwykle prezentują ,,twórcy" keyloggerów.
- Kiedy program się nie uruchomił ( warto sprawdzić, czy w procesach jest jakiś nowy.. )
- Kiedy Internet/Procesor nadspodziewanie Muli ( ryzyko Trojana z funkcją keyloggera )
- Kiedy ściągaliśmy coś od kogoś nowego ( wiem iż jest to wręcz rasizm wobec takich osób, ale głównie nowe konta [ a raczej nowe konta starych ,,haxiorów ] publikują keyloggery )

1c. Mamuniu, zaraziłem się!
Nie panikuj człowieku! :P . Proponuje dwie skuteczne metody , dla nowicjuszy ,,tibijczyków" i kogoś, który coś zrozumie z tego 2 sposobu :P

1. Sposób łatwy
Instalujemy:
NOD32 jako antyvirus
Skanujemy.. Usuwamy ewentualne ścierwa
Odinstalowyujemy
Instalujemy AVG
j/w
Odinstalowylujemy..
Instalujemy Kaspersky
j/w

Proces długotrwały, i nieopłacalny, ale dla nowicjusza ,który może zwiesić se kompa przez złe działanie z procesami ..

2. Sposób ,,normalny"
Wciskamy na Klawii CTRL + SHIFT + ESC. Szukamy procesów o dziwnej nazwie ( np : Sys34, Sys, Svzhost, WindowsXP, <- TAKICH PROCESÓW NIE MA ). Jeżeli nie jesteś pewien odnośnie jakiegoś procesu, zapytaj wujka google.

wchodzimy w start -> Uruchom -> Msconfig . Wchodzimy w zakladkę uruchamianie, i odznaczamy podejrzany proces ( w moim przypadku sam specjalnie zainstalowalem do testu czyjegos keya , o nazwie sys34.exe , i jego zarowno usunalem z procesów jak i z ,,uruchamianie" )

1d. Z czego mozna a z czego NIE MOŻNA spodziewać się keyloggera

Keylogger może być zamieszczony w:
Exe, Bat, Com i 2ch innych, ale ich nikt nie używa.. niedługo zaktualizuje
Keylogger NIE MOŻE być zamieszczony w:
OTBM ( nie moze byc keyloggera w mapce! ), Formatow graficznych jak NP: JPG, GIF, TIFF.. ( Teoretycznie, po wiecej info zapraszam do dzialu 2: Wyjatkowo Zlosliwy Exploit. ), I innych, których nie wymieniłem.

Ogolnie wyglada to tak: Aplikacje jaką też jest keylogger mogą być w 5 rozszerzeniach, chyba zescie w rejestrze se to ,,rozszerzyliście" , w reszcie nie ma lub nie znam przypadku, przy czym prawdopodobna jest wersja 1.

2. Wyjątkowo złośliwy Exploit a Piracki WINXP

Ostatnio czytalem o pewnym exploicie, ktory zostal stworzony 2,3 lata temu. Zostal stworzony pod rozszerzenie graficzne, ktorego nazwy nie ujawnie, gdyz mogl by ktos to zle wykorzystac. Powazane serwisy mówią, iż można zmienić ten format na np .jpg i wyslac razem z wiadomością GG! Jako, iż jest to stary exploit, większosci z was nic nie grozi. Niemniej jednak, co wtedy kiedy macie Piracki WINXP? Nie mozecie sciagac aktualizacji, prawda? I co wtedy?

Podatne Wersje:
98+ aż do WinXP ( SP1 lub bez SP )

Krotki opis dzialania:
Exploit przez luke w podgladzie pewnego rozszerzenia wykonuje zdalny kod, sciagajacy z ustawionego przez ,,hackera" adresu internetowego plik, moze byc to np bardzo malutki key na pare kb, ktorego nawet nie zdazycie zauwazyc, kiedy sie odpali.. . Najlepsze, ze nawet nie musicie nic odbierac! Wystarczy ze wysle wam ,,fotke" na gg, a wy nawet nie musicie jej odbierać.. ( jak ktos dołącza foto do wiadomości, nie da sie jej odrzucic prawda? ).

Polecam:
- Zainstalowac SP2 ( niemniej jednak nie gwarantuje, iż jesteście wtedy 100% bezpieczni, poinformuje się niedługo )
- Zainstalować legalny Windows :P
- Posiadać FIREWALL i Antyvirus w razie czego ( Nie polecam AVASTA! )
- Ściągać Aktualizacje

3. Co mogę zrobić z sprawcą? ( Dla zaawansowanych )

Jeżeli potrafisz obsłużyc Hex Editor, mozesz sciągnąć np WinHex, i sprobować przeszukać Hexy w poszukiwaniu danych kontaktowych typu mail. Wtedy, mozna probowac pociągnąć ,,hackera" do odpowiedzialności. Mozna rowniez podejrzeć ip w GG/AQQ podczas rozmowy. W takim przypadku, zachowajcie wszelkie dane , keyloggera też, spakujcie to all wraz z datami, sposobem ataku, a ja moge postarać się o list do providera.


4. Zakończenie

Jak widzicie, o bezpieczenstwie i keyloggerach mozna napisać dużo. Pamiętajcie jednak, że najlepszych firewallem i antyvirusem ( ten co działa u mnie xD ) nazywa się ROZSĄDEK, i nim powinniscie sie kierować.

Peace&Love <3
Ormin

@Edit , bo byla gwoli nieścisłość
Proces System , bez exe na końcu, to proces systemowy : o tylko jak bedzie System.exe, czy Sys.exe , mozna sie spodziewać niemiłej niespodzianki.

Humu-un
20-11-2007, 14:17
nie bd sie zabardzo rozpisywal ... Wiadomo ze tego poradnika nie napisales z wlasnych info. w glowie tylko za pomoca wyszukiwarki internetowej ...

Mejger
20-11-2007, 15:49
nie bd sie zabardzo rozpisywal ... Wiadomo ze tego poradnika nie napisales z wlasnych info. w glowie tylko za pomoca wyszukiwarki internetowej ...



Oj, i tu się mylisz. Kto jak kto, ale Ormin zna się na tym bardzo dobrze :) Wierz mi, czasem wystarczy tylko IP ... Ale trzeba umieć ...


#Topic
No Orminku, niezła robota =D Jeszcze im napisz o sploitach nieco więcej, jak się chronić, jak zapobiec wysyłaniu danych.
Tylko broń Ci Boże, nie pisz o backdoorach i portach :< Bo będzie nie miło :<

Tettmeier
20-11-2007, 16:03
No niezła robota :).
Mam do Ciebie pare pytań.
Szczerze mówiąc nie znam się ani troche na wirach keyloggach itp.
Mógłbyś powiedzieć mi jak mogę ściągnąć tego firewalla lub SP 2 do XP ? Czy w ogóle mogę ściągnąć coś takiego z neta :>?

----Master-Venu-----
20-11-2007, 16:05
Widziałem gdzieś podobny poradnika a może nawet taki sam :rolleyes: W każdym razie wiem, że z własnych informacji tego nie napisałeś. Bo na pewno pomagałeś sobie jakimś innym poradnikiem, ponieważ jest wiele takich.

Ormin
20-11-2007, 16:15
@up
@Humu-Un

Mejger mówi prawdę, ucze się ,,hackingu" dla bezpieczeństwa własnego, i dziele się wiedzą. Nie brałem udziału w np DDosie , ale wiem co i jak działa, a przynajmniej to , co starczy dla normalnego tibijczyka. Ponadto, to, że opisałem wam dokładnie jak to działa, powinno wam starczyć. No ale co tam ; o

Have fun .

@Edit
Mejger, by ,,wbic" komus na kompa, toto ip NA PEWNO nie wystarczy : p .

Seb3q
06-12-2007, 17:04
Jest prosta metoda żeby nie zostać hackniętym jak sie ma już jakies ścierwo na kompie nie wpisywać passów normalnie tylko kopjowac jej z edytora tekstu do gry. Dobrze pasy zapisać w jakimś edytorze tekstu od razu po utworzeni konta.

Psujek
06-12-2007, 17:40
Przyznam że udało Ci się ^^

Jest dużo więcej sposobów na zabezpieczenie się ale 9/10 osób z tego forum nie zrozumiało by o co chodzi :PP .

Nie raz wystarczy tylko IP lub hasło żeyb kogoś okraść ale to już wyższa sfera :PP

Ocena : 9,5/10

Repucik leci

Szkoda że nie ma punktów reputacji :PP

Exod
06-12-2007, 21:56
Jest prosta metoda żeby nie zostać hackniętym jak sie ma już jakies ścierwo na kompie nie wpisywać passów normalnie tylko kopjowac jej z edytora tekstu do gry. Dobrze pasy zapisać w jakimś edytorze tekstu od razu po utworzeni konta.

Porządny keylogger monitoruje także schowek, czyli ctrl+c-->ctrl+v, kopiuj-->wklej.

Glodusek
02-02-2008, 09:06
ej mam pytanie czy svchost.exe to normalny system?Czy cos takiego? :rolleyes: :P

Graydon
02-02-2008, 09:10
ej mam pytanie czy svchost.exe to normalny system?Czy cos takiego? :rolleyes: :P

http://support.microsoft.com/kb/314056/pl

Proces ten jest często atakowany przez wirusy itp. Sprawdź użycie procesora w managerze zadań... Jeśli jest naprawdę wysokie, proponuję skana Kasperskym, lub formata.

Astronis
02-02-2008, 12:26
Poradnik ładny przyjrzysty, ale znalazłem duże niedopatrzenia.
1) Pisałeś o jakimś exploicie, który teoretycznie nic już nie zdziała, ale wystarczy zaszyfrować jego kod (nie pamiętam jak to się dokładnie nazywa) i już nam może on zagrozić jeśli mamy słabego antyvira (mowa tu o Avaście!). Choć lepszy antyviry potrafią przewidzieć jak będzie wyglądł zaszyfrowany kod.
2) Pisałeś jeszcze o procesach, które można wykryć, choć to jest nie zawsze prawdą, bo bardzo często do naszego PC trafia rootkit, który ukryje proces virusa. Kiedy to zrobi to ściąga z neta wirusa i my go nie możemy znaleźć w menadżeże zadań. Częstym sposobem jest również podszywanie się wirusa pod jakiś proces systemowy o czym juz pisałeś.

Adam Rooker
02-02-2008, 17:23
Witam wszystkich.

Bardzo lubie tematy na temat bezpieczenstwa, toteż podziele się wiedzą na ten temat.

1. Keyloggery

Keyloggery to programy, które przechwytują proces ,,wciskania" klawiszy, zapisując je np do pliku, wysyłając na maila.

1b. Kiedy możemy się spodziewać zarażenia?
- Kiedy ściągaliśmy coś rewolucyjnego, gdyż tak to zwykle prezentują ,,twórcy" keyloggerów.
- Kiedy program się nie uruchomił ( warto sprawdzić, czy w procesach jest jakiś nowy.. )
- Kiedy Internet/Procesor nadspodziewanie Muli ( ryzyko Trojana z funkcją keyloggera )
- Kiedy ściągaliśmy coś od kogoś nowego ( wiem iż jest to wręcz rasizm wobec takich osób, ale głównie nowe konta [ a raczej nowe konta starych ,,haxiorów ] publikują keyloggery )

1c. Mamuniu, zaraziłem się!
Nie panikuj człowieku! :P . Proponuje dwie skuteczne metody , dla nowicjuszy ,,tibijczyków" i kogoś, który coś zrozumie z tego 2 sposobu :P

1. Sposób łatwy
Instalujemy:
NOD32 jako antyvirus
Skanujemy.. Usuwamy ewentualne ścierwa
Odinstalowyujemy
Instalujemy AVG
j/w
Odinstalowylujemy..
Instalujemy Kaspersky
j/w

Proces długotrwały, i nieopłacalny, ale dla nowicjusza ,który może zwiesić se kompa przez złe działanie z procesami ..

2. Sposób ,,normalny"
Wciskamy na Klawii CTRL + SHIFT + ESC. Szukamy procesów o dziwnej nazwie ( np : Sys34, Sys, Svzhost, WindowsXP, <- TAKICH PROCESÓW NIE MA ). Jeżeli nie jesteś pewien odnośnie jakiegoś procesu, zapytaj wujka google.

wchodzimy w start -> Uruchom -> Msconfig . Wchodzimy w zakladkę uruchamianie, i odznaczamy podejrzany proces ( w moim przypadku sam specjalnie zainstalowalem do testu czyjegos keya , o nazwie sys34.exe , i jego zarowno usunalem z procesów jak i z ,,uruchamianie" )

1d. Z czego mozna a z czego NIE MOŻNA spodziewać się keyloggera

Keylogger może być zamieszczony w:
Exe, Bat, Com i 2ch innych, ale ich nikt nie używa.. niedługo zaktualizuje
Keylogger NIE MOŻE być zamieszczony w:
OTBM ( nie moze byc keyloggera w mapce! ), Formatow graficznych jak NP: JPG, GIF, TIFF.. ( Teoretycznie, po wiecej info zapraszam do dzialu 2: Wyjatkowo Zlosliwy Exploit. ), I innych, których nie wymieniłem.

Ogolnie wyglada to tak: Aplikacje jaką też jest keylogger mogą być w 5 rozszerzeniach, chyba zescie w rejestrze se to ,,rozszerzyliście" , w reszcie nie ma lub nie znam przypadku, przy czym prawdopodobna jest wersja 1.

2. Wyjątkowo złośliwy Exploit a Piracki WINXP

Ostatnio czytalem o pewnym exploicie, ktory zostal stworzony 2,3 lata temu. Zostal stworzony pod rozszerzenie graficzne, ktorego nazwy nie ujawnie, gdyz mogl by ktos to zle wykorzystac. Powazane serwisy mówią, iż można zmienić ten format na np .jpg i wyslac razem z wiadomością GG! Jako, iż jest to stary exploit, większosci z was nic nie grozi. Niemniej jednak, co wtedy kiedy macie Piracki WINXP? Nie mozecie sciagac aktualizacji, prawda? I co wtedy?

Podatne Wersje:
98+ aż do WinXP ( SP1 lub bez SP )

Krotki opis dzialania:
Exploit przez luke w podgladzie pewnego rozszerzenia wykonuje zdalny kod, sciagajacy z ustawionego przez ,,hackera" adresu internetowego plik, moze byc to np bardzo malutki key na pare kb, ktorego nawet nie zdazycie zauwazyc, kiedy sie odpali.. . Najlepsze, ze nawet nie musicie nic odbierac! Wystarczy ze wysle wam ,,fotke" na gg, a wy nawet nie musicie jej odbierać.. ( jak ktos dołącza foto do wiadomości, nie da sie jej odrzucic prawda? ).

Polecam:
- Zainstalowac SP2 ( niemniej jednak nie gwarantuje, iż jesteście wtedy 100% bezpieczni, poinformuje się niedługo )
- Zainstalować legalny Windows :P
- Posiadać FIREWALL i Antyvirus w razie czego ( Nie polecam AVASTA! )
- Ściągać Aktualizacje

3. Co mogę zrobić z sprawcą? ( Dla zaawansowanych )

Jeżeli potrafisz obsłużyc Hex Editor, mozesz sciągnąć np WinHex, i sprobować przeszukać Hexy w poszukiwaniu danych kontaktowych typu mail. Wtedy, mozna probowac pociągnąć ,,hackera" do odpowiedzialności. Mozna rowniez podejrzeć ip w GG/AQQ podczas rozmowy. W takim przypadku, zachowajcie wszelkie dane , keyloggera też, spakujcie to all wraz z datami, sposobem ataku, a ja moge postarać się o list do providera.


4. Zakończenie

Jak widzicie, o bezpieczenstwie i keyloggerach mozna napisać dużo. Pamiętajcie jednak, że najlepszych firewallem i antyvirusem ( ten co działa u mnie xD ) nazywa się ROZSĄDEK, i nim powinniscie sie kierować.

Peace&Love <3
Ormin

@Edit , bo byla gwoli nieścisłość
Proces System , bez exe na końcu, to proces systemowy : o tylko jak bedzie System.exe, czy Sys.exe , mozna sie spodziewać niemiłej niespodzianki.


poradnik dobry. ale jest 1 szybszy(chyba) sposób sformatować dysk C(jeżeli ktos umie) io zainstalowac system na nowo zabezpieczając przy tym najważniejsze dane.

@ co do procesów
są jeszcze:
SERVIC~1.EXE
LAUNCHER~1.EXE
svhost.exe(prosze zwrócić uwage na małą litere "h" a nie "ch", ponieważ svchost.exe jest to proces systemu.

Crazy Banana
02-02-2008, 18:17
Poradnik bardzo dobry :D być może komuś się przyda ja mam tylko zastrzeżenia co do aktualizacji win. miałem nieoryginalnego XP Sp2 przez tydzień pierdoliło że nieoryginalny, ale potem przestało. Ostatnio zająłem się aktualizacjami i... poszło xD zaktualizowałem itd. i duża część programów nie działa !! Jednym słowem jeśli nie musisz nie aktualizuj :P wiem coś o tym svchost.exe bo też z nim miałem problem i z iexplore.exe ale to już sam zlikwidowałem :P Jeszcze pytanie czy są geyloggery które skanują klawiaturę ekranową?

Ormin
28-02-2008, 13:38
Odświezam, mam nadzieje ze poradnik sie jeszcze komus przyda ; )
@Astronis
O metodzie szyfrowania kodu nie slyszalem, aczkolwiek dzieki, iz wspomniales.
Zakladam mimo tego, iz nikt nie bedzie uzywal rootkita na Tibijczyka, bo nie ma poprostu potrzeby, sami se sciagna wirusa ;). Jesli jednak nabiore znowu checi, dopisze punkt o rootkitach.