_ _ _ _ _ __ _ _ _ | || |___| | | |/ /_ _ (_)__ _| |_| |_ ___ | __ / -_) | | ' <| ' \| / _` | ' \ _(_-< |_||_\___|_|_|_|\_\_||_|_\__, |_||_\__/__/ |___/ 0x48k Hell Knights Crew 2005 - 2010 ======================== About ======================== Hell Knights Crew - группа исследователей-энтузиастов, занятых в области информационной безопасности, прикладного и системного программирования, реверс-инжиниринга, исследования вредоносного программного обеспечения. Группа была основана 12 сентября 2005 года и завершило свое существование в 2010 году. Все это время сайт располагался по адресу http://hellknights.void.ru. Hell Knights Crew создавалась как некоммерческий интернациональный проект и являлась одной из последних на то время сценерских команд на пространстве бывшего СССР. В 2014 году ресурс VXHeaven любезно предоставил нам место под зеркало http://vxheaven.org/0x48k/ для наших работ, поскольку наш бывший хостер закрылся. Огромное спасибо herm1t и dahmer за предоставленный хостинг под это зеркало! Если у вас остались наши старые работы, которых вы здесь не нашли - присылайте их нам на почту. обратная связь: ghostware@yandex.ru ВНИМАНИЕ! Не стоит забывать о том, что вся информация на нашем сайте предоставлена в исключительно ознакомительных целях. За любое ее использование участники Hell Knights Crew никакой ответственности не несут. ======================== Releases ======================== HTTP Intruder v 1.4.2 by 0xFF (c#; .NET) Программа для анализирования работы сайтов, включающая такие функции как: 1. HTTP Headers: Формирование запроса в ручную, получение ответа от сервера в виде Заголовка и Тела. Также есть возможность просмотра Тела во встроенном браузере, "выдирание" ссылок из Тела, поиск и т.д. 2. Constructor: Конструктор запросов. 3. Browser: Тут понятно. 4. Tools: Base64 Encode/Decode, UrlUUE EncodeDecode, опция отсылки определенного количества пакетов через определенные промежутки времени, прокси спайдер, прокси чеккер. 5. Cryptography : Включает Хеширование алгоритмами MD5, SHA1, SHA256, SHA512, HMACSHA1, MACTripleDES. Шифрование алгоритмами DES, TripleDES, RC2, Rijndael (представление результатов в Base64,Hex), RSA. 6. SQL: Утилита для автоматического извлечения таблицколонок из базы данных при SQL-Injection. 7. Reverse Spider: Утилита для поиска уязвимостей на сайтах которые привязаны к одному IP. Поиск, добавлениеРедактированиеУдаление уязвимостей. ТРЕБУЕТ: .NET Framework 1.1 и выше, скачать который можно тут. IE shellcode decoder by Cr4sh (c; opensource) Конвертирует шеллкод в виде javascript-строки (типа %uCCE9%u0000%u5F00%u56E8...) в бинарный файл (там же и тестер для шеллкодов, позволяющий его запустить). Может пригодится при исследовании эксплойтов для IE. 0x48k Registry Backdoor by Cr4sh (c; opensource) Win32 бэкдор, главной особенностью которого является то, что он хранит свой бинарник в параметре реестра. Инфецирует explorer.exe своим кодом, который при запуске выделяет память, считывает в нее этот параметр, и создает поток. Для сокрытия нашего ключа осуществляется перехват API-функций CreateProcessW и RegEnumValueW методом сплайсинга. Также снимаются хуки из таблицы системных сервисов (нужно для обхода современных защитных механизмов в файрволов от process-injection) с использованием драйвера ядра. Биндшелл бэкдор и функция загрузки-запуска файла в качестве полезной нагрузки. 0x48k BITS Loader by Cr4sh (c; opensource) Лоадер, демонстрирующий метод обхода файрволов с помощью BITS (Background Intelligen Transfer Service) . Отстукивается на PHP-стату, не использует таблицу импорта, что помогает в сокрытии от антивирусов. Размер 1.7 килобайт (сжато FSG). WMF-Virus by Cr4sh (c; opensource) Несложный WMF-вирус, который инфектит графические файлы разных форматов кодом, который используя WMF-уязвимость распаковывает и запускает свой бинарник. Использованы некоторые стелс-механизмы: инжект в дефолтный браузер, скрытие процесса, путем патчинга двусвязного списка EPROCESS. После запуска вирус биндит порт законнектившись на который можно отдать комманду на скачивание и запуск произвольного файла, или запстить remote-shell. Для усложнения жизни евристическим анализаторам, API-ф-ции импортируются и вызываются по хэшу. ApiHook modules by Cr4sh (c; opensource) Система перехвата API ф-ций. работает в UserMode, использует сплайсинг (т.е. патчинг кода самой ф-ции); не использует внедрение динамической библиотеки - инфект всех текущих процессов; отслеживание и инфект создаваемых процессов - использование альтернативного спопоба получения хендлов. Simple EPO-like infector by Cr4sh (c; opensource) Простой EPO-like инфектор/генератор шеллкода. Заражает exe-файл зашифрованым рандомным ключем шеллкодом (при необходимости, можно легко прикрутить свой), выполняющим определенную комманду; можно юзать в троях/ботах как альтернативное средство для автозапуска. Не изменяет размер инфицируемого бинарника, и сам бинарник антивирусами не палится. DeviceMonitor by Cr4sh (c; opensource) Tулза, которая может быть полезной при исследовании файрволлов, антивирей, хай-енд протекторов, и другой фигни юзающей для своей работы драйверы режима ядра. Перехватывает обращения к устройствам, и позволяет писать в логфайл в удобочитаемом виде PID и имя процесса, имя устройства, ControlCode а также хекс-дампы получаемой и передаваемой девайсу инфы. Можно устанавливать фильтр по процессу и имени устройства. raw_send by Cr4sh (c/asm; opensource) програмка, отправляющая SYN-пакеты в обход виндового tcp/ip-стека через NDIS для полной недетектируемости файрами требует свосем уж небольших доработок) r3_phide by Cr4sh (c/asm; opensource) код, демонстрирующий некоторые недокумментированые фичи ф-ции NtSystemDebugControl... Умеет снимать хуки с таблицы системных сервисов и прятать свой процесс путем патчинга двусвязного списка EPROCESS-структур и все это без всяких драйверов (thnx to gr8, за помощь в разборе кода ф-ции и перехват sysenter-а). SDT-shit by Cr4sh (c/asm; opensource) .. или как сделать sdt-перехват системных сервисов в NT неубиваемым. В архиве вы найдете бинарники и сорцы, можете считать это руткитом. fshook by Cr4sh (c/c++; opensource) Очередной креатив на тему руткитостроения: код, демонстрирующий технику сокрытия файлов методом перехвата IRP-обработчиков драйвера файловой системы - не детектится антируткитами - работает только с NTFS-томами Писался для hk.e-zine от HackConnect, читаем ридми внутри. Blackreleaver rootkit by Cr4sh (c/c++, opensource) Ядерный Win32 руткит от нашего гуру, предназначеный в первую очередь для использования в различном Spyware/RAT. Функционал: - скрывает процессы, файлы/папки, загруженые драйвера, ключи и параметры реестра - перехват api-фций ядра методом сплайсинга - перехватывает следующие ф-ции: ZwOpenProcess ZwOpenThread ZwCreateFile ZwOpenFile ZwQueryDirectoryFile ZwOpenKey ZwEnumerateKey ZwSetValueKey ZwDeleteValueKey ZwEnumerateValueKey - гибкая система рулесов по типам защищаемых обьектов В архиве находятся исходники и бинарники самого руткита, а также usermode-оболочка к нему. BlackSun RAT v1.0 prebeta by Cytech (c/c++,php; opensource) - продвинутая система удаленного администрирования. При запуске прописывается в автозагрузку и восстанавливает таблицу системных сервисов (SST) для обхода проактивных защит контролирующих process-injection. Затем инжектирует себя во все процессы и перехывает в них некоторые API-функции для сокрытия в системе методом модификации таблицы импорта (IAT-hooking). Работает в контексте заданного процесса (по дефолту explorer.exe). После чего слушает порт (по дефолту 2121) для подключений. Сервер поддерживает множество команд: - Выполнение команд через cmd.exe - Скрытый/видимый запуск через WinExec - Скачка файла по HTTP-протоколу - Закачка файла с компьютера на FTP - Привзяка cmd.exe к заданному порту (bindshell) - Управление питанием (выключить/перезагрузить/заснуть/встать) - Самоуничтожение - Завершение работы - а также приблуды вроде открывания/закрывания CD-ROM, включения/выключения монитора и т.д. Встроен HTTP-бот, который отстукивает на статистику и получает команду на скачку и запуск заданного файла. Причем HTTP-бот работает полностью распределенно, то есть каждому боту можно выставить свою собственную команду. Управление бэкдором также осуществляется через гейт. Подробнее внутри. el-Backdoor Small v0.02 by el- (c, asm; opensource) Компактный бэкдор под NT-системы, pазмеp 6144 байт (неупакованный), скрывает себя в системе (реестр, диск, список процессов) сплайсингом, то есть перехватывая API-функции FindFirstFileW, FindNextFileW, CreateProcessW, RegEnumValueW, при этом инжектируя свой код (process-injection) в explorer.exe. Устанавливается в автозагрузку, копируя себя в директорию windows. Ищет API-адреса по их CRC32, шифрует все свои текстовые данные. Ну и, конечно же, открывает шелл на элитном порту (31337). el-Lib-GetAPI v0.05 by el- (asm; opensource) Пятая версия либы для поиска адресов API функций по контрольным суммам от их имени (CRC). Кому довелось увидить предыдущую версию, он заметит как много изменилось в коде. Во-первых, он стал еще компактнее, а во-вторых, теперь либа не использует вызовы API, кроме как LdrLoadDll (от нее мне уж ни куда не дется) и то только в те моменты когда библиотека отсутствует в адресном пространстве процесса. Написана на Assembler. Более подробно в архиве. el-Tool ViewProc v.0.01 by el- (asm; opensource) Прога показывает список процессов без использования API, чистые syscall'ы. Можно использовать для поиска скрытых процессов, к примеры usermode троянов. Подробности внутри. el-SpamTool-Zyx v0.03 by el- (c, asm; opensource) mail-граббер, бегает по винту и собирает все мыла которые найдет, во всех файлах которые вписаны в конфиг, потом отсеивает повторяющиеся и те которые занесены в black-лист в конфиге. Подробнее внутри. N-Tool by glam0rf Network Tool - маленький socks5, proxy, portmat сервер, умеющий работать как обычное приложение, так и как сервис. Не требует специальной установки и настроен на минимальную загрузку ресурсов системы. soracle by glam0rf GUI-based сканер уязвимостей БД Oracle (поиск, анализ, перебор паролей и т.д.) gr8lkd by Great (c, asm; opensource) gr8lkd - аналог livekd, устанавливает драйвер-фильтр файловой системы, эмулирующий фиктивный файл крешдампа системы для анализа с помощью kd или WinDbg. Файл "создается" на диске C: с именем gr8lkd.dmp, на самом деле на диске создается только пустой файл, а все обращения к нему эмулируются - никакие данные файла на диске не хранятся. Драйвер фильтра невыгружаем. Поэтому в управляющей программе можно загрузить драйвер, начать обработку запросов к дампу и приостановить обработку запросов к дампу. Исходники прилагаются. ЗЫ. Может иногда бсодить, полноценно не тестировалось, но вроде работает;) ЗЫЫ. Драйвер работает только для XP SP2 Free Build 2600. Посвящается ProTeuS'у в честь его дня рождения. kexec by Great & Cr4sh (c/asm; opensource) в архиве пофикшеный и стабильный вариант кода, делающего такую полезную вещь как запуск пользовательского процесса из режима ядра. WebShells Based Botnet ToolPack by n4n0bit (perl; opensource) Этот пакет содержит скрипты для организации ботнет сетей на базе вэб-шеллов, включает в себя: m0d.find - поиковый модуль, работает с yandex,google,aol,msn; s0L0b0t - perlовый бот, предназначенный исключительно для ознакоительных целей. С помощью поисковой сиситемы AOL.com ищет по заданным параметрам сайты с уязвимым вэб-ПО и эксплуатирует уязвимость. aut0sheller - скрипт для массового автоэксплойтинга через уязвимости в скриптах; n45 0.2 - если у тебя много web-шеллов, то этот скрипт поможет производить небольшой контроль над ними, а именно выполнение комманд на всех сразу или выборочно по диапозону индексов, проверка на валидность и т.д. Более подробную информацию по данной тематике можно найти в статьях "боты поисковых машин" на нашем сайте. DxShell v1.0 by o_O Тынц (php; opensource) Отличный многофункциональный вэб-шелл на PHP. Фичи: - Оптимизирован для работы в include-баге, не требуя заливки на сервер - Все функции (включая скачивание файлов и аутентификацию!!) прекрасно работают в условиях remote include, даже если bug.php засерает вывод (напр. выдает какую-нить ошибку прежде чем дать возможность шеллу рудиться). - Поддерживает GZIP для скачанных файлов (по выбору) - Поддерживает аутентификацию (чтоб враг не прошел) - Не засоряет лишним экран (включи JavaScript). Lite-mode для слабого трафика - Оптимизирован под браузер Opera. но в IE тоже все в порядке - Графический дизайн в одном флаконе. Все *.gif вручную оптимизированы - Функция самоудаления - Eval-Консоль + Ссылки на часто используемые скрипты - Редактирование Cookie, создание своих - Выполнение системных коман - Мыльные функции: Режим флуда + Режим спама - Транс-кодирование: md5, sha1, crc32, base64, HEX, URL - Портсканер. Настраиваются все параметры. Есть автоскан основных портов, названия известных демонов - Ручная работа с сокетами (fsockopen()). Режим вывода HTML и PLAINTEXT - HTTP-Прокси из браузера. Подделка заголовков: User-Agent, Referer, поддержка POST и COOKIE - Вся информация о файлах, права (включая sticky bit) v - Облегченный режим для быстрого серфинга - удобная навигация мышечная навигация. Показывает как относительный путь, так и абсолютный - Создание папки/файла - Заливка файлов: FORM, FTP, HTTP (В случае неудачи, файл оставляется в /tmp/) - Работа с файлами: CHMOD, Просмотр, Редактирование, Удаление, Переименование, Перемещение, Скачивание, Скачивание с GZIP - Скачивание файла по ссылке HTTP:// - Скачивание/Закачивание по FTP-протоколу - Работа с MySQL: запросы, поиск, дамп и т.д Всю остальную инфу вы найдете в архиве с шеллом ;) DxGotoFTP by o_O Тынц (php; opensource) Очень полезный скрипт, который поможет тебе загрузить все файлы на на удаленный FTP-сервер. К примеру, если требуется срочно сделать дамп всего сайта, а привелегий на запись не хватает и включен safe-mode. Ru24-NRG Tools 0.96 by ShadOS Универсальный сканер для аудита сети. Из функций стоит отметить: HTTP Head сканер уязвимостей с открытой базой, Pinger, Tracerouter, Base64 Encoder/Decoder, Whois-клиент, DNS-Lookup, SocketSpy, Hash-калькулятор алгоритмов на основе HashLib! от Coban2k: MD2, MD4, MD5, SHA, HAVAL, GOST, Tiger, RIPE-MD, Adler32, CRC32. SocketSpy является нововведением и появился в версии 0.96. Его созданием я всецело обязан wilfried - его идея и небольшая часть кода были позаимствованны мной. Его замечания по использованию утилиты SocketSpy смотрите в файле socketspy.txt. Начиная с версии 0.96 NRG Tools лишились POP3-Debugger'а ввиду его практической бесполезности в качестве утилиты отладки POP3-сервера (use telnet instead plz)). WhiteCat logcleaner by ShadOS Логклинер с поддержкой регулярных выражений. Без тени скромности можно сказать что он один из лучших в своем роде, тем более в природе логклинеров с поддержкой Perl-совместимых регулярных выражений я не видел. Может чистить как бинарные так и текстовые логи. Cisco type 7 password decryptor by ShadOS Простенький декриптор type 7 паролей cisco ios. Писался по причине того, что кроме Cain&Abel ни одна утилита не справляется с дешифровкой длинных type 7 паролей. WinNT.Annigilator Virus v0.1 by xh4ck (asm; opensource) Полиморфный вирус, написанный на ассемблере. Размер: 7кб. К вирусу прилагается программа-редактор списков плагинов, тоже написанная на ассемблере. Программа имеет русский интерфейс. Сделан только для NT систем и на 9х не работает. Изначально задумывалась большая функциональность, но затянувшийся процесс отладки и поиска багов отбил всю охоту. Основные фичи: - Поддержка плагинов. Скачивается список плагинов с сервера, производится обновление плагинов, и, если нужно - удаление. Вся дополнительная функциональность реализована в виде плагинов (exe или dll) - Каждый плагин может находиться на отдельном сервере и иметь любой размер (в разумных пределах) - Вирус заражает все файлы, запущенные после него. Для этого он замещает функцию CreateProcessInternalW (см. комментарии в коде) Метод заражения: увеличение размера последней секции, оверлей файла не трогается. - Вирус не заражает установочные файлы и файлы с большим размером (чтобы не отнимать память и не замедлять работу компьютера) - Если вирус запустить с параметром "-infect %file%", где %file% - любой exe-шник. Вирус заразаит этот файл и завершит свою работу. - Шифрование: вирус при шифровании использует несколько различных ключей и обратимых операций. - Полиморфизм: каждый раз процедура шифрования генерируется заново и имеет всегда различный код, каждая операция представлена несколькими ее вариантами, + используется генератор мусорных инструкций, что в сумме позволяет добиться почти полной неповторимости кода. - При заражении незначительно увеличивает размер файла - Обход файрволов - Не имеет собственного процесса и использует перпроцессную резидентность. Доступные плагины: - HTTP прокси сервер. - SOCKS 5 прокси сервер. Alien Virus v1.2.fixedAVP: Release Candidate 1 by xh4ck (c, asm; opensource) Троян-вирус, размер в 11кб чистого веса. Работает на любой винде, правда, чем ниже версия, тем меньше возможностей. Программы имеют английский интерфейс. Хелпа нет и не будет. Был использован код вируса Beagle для инфецирования, который был переработан и пофиксен.Фичи: - Псевдо-невидимость: вируса нет в task manager, файрвол спит (зависит от конкретных настроек). - Заражение ехе-файлов. Файл должен быть: не консольным, стандартной структуры, не сжат, не иметь оверлея. Таким требованиям, например, соответствуют все ехе-шники от microsoft... По вашему желанию оверлей можно затереть. В большинстве случаев там просто хранится мусор, но это могут быть и важные данные, в таком случае ехе-шник станет нерабочим. - Удаленный шелл (выполнение любых команд Windows) - Возможность видеть удаленный рабочий стол и сохранять скриншоты jpeg. - Отображение списка активных задач (на случай, если нет tasklist'a) - Закрытие любого окна по заданному заголовку - Отсылка юзеру сообщений с заданным текстом (Да/Нет, ОК, информацонное.) Причем ты сможешь видеть, что юзер ответил. - Перезагрузка компа. - Смена картинки рабочего стола. - Тряска экрана (выглядит забавно). - Выдвигалка/Задвигалка СD (все приводы в системе). - Тырелка паролей на Dial-UP (секретная ф-ция ;). - Запуск файла (можно и документ любой открыть) с параметрами. Можно установить режим видимости. - Скачивание файла по ссылке. (может пригодиться для обновления.) - Ну и сама система обновления. Послал на фиг некоторые фичи, которые были совсем не нужны. Почти полностью переработал заражение файла, добавил простенькое шифрование и усложнил кое-какие моменты для сбития с толку эвристики (не полиморф конечно, это же всего лишь троян :). Немного уменьшил размер. Контроллер остался старый, генератор чуток изменился. RAT helping modules by xh4ck (c; opensource) Модули написанные в помощь RAT-кодерам. Dasm_mod - Очень маленький дизасемлер длин, который может очень пригодиться при написании различных программ. Дизасемблер by sars [HI-TECH], мной только адаптирован для использования в Срр проектах. (Используется в Hook_mod) Inject_mod - Модуль, облегчающий рутинную работу при инжекте целого образа процесса в другой процесс. Реализованна правка таблицы импорта и релоков (необходимо компилировать со включенными релоками). (Используется в Hook_mod) Hook_mod - Небольшой модуль в котором реализован сплайсинг функций в собственном процессе без остановки потоков, но с использование дизасемблера т.е. не нужно снимать хук перед вызовом оригинального кода. Также реализованна глобализация перехвата (внедрение во все запущенные процессы и отслеживание дочерних). Модуль в процессе разработки и функционал будет увеличиваться. Анонимный HTTP прокси сервер v.100 by xh4ck (asm; opensource) Простой прокси, с почти полной поддержкой RFC 2616 и работает с подавляющим большинством серверов (экзотику не в счет). Единственное, что не поддерживает сервер, так это "multipart данные" и "шифрованные данные" т.к. реализовывать их попросту не было времени. Использование: запустите сервер с параметром -port xxx, где xxx - номер, на котором будет висеть прокси, если этот параметр отсутствует, то выбирается стандартный http-proxy порт. Исходняки прилагаются. SOCKS5 прокси сервер v1.00 RC by xh4ck (asm; opensource) Обновил соксы, теперь прога нормально работает на большинстве приложений (на всех, что я тестил). Поддерживается TCP, TCP connectback, UDP соединения. К сожалению последний тип соединений у меня не было возможности протестировать, поэтому тех, кто мне сможет в этом помочь - прошу откликнуться. v1.00 - одна из самых нужных "хакерских" тулз. Думаю, объяснять что это такое нет смысла (гугли откроет тебе глаза). Пока доступна льши работа с TCP соединениями, в следующих версиях будет добавленна поддержка UDP и авторизации. Использование: При запуске с параметром -port xxx, вешается на xxx порт, иначе используется стандартный SOCKS 5 порт. Исходняки прилагаются. IntoXonia-NG rootkit v0.1 by _4epen (c; opensource) - руткит уровня ядра под Linux ветки 2.6.x, использующий LKM (подгружаемые модули ядра) для своего сокрытия. Позволяет скрывать файлы, каталоги, процесcы; имитирует полное удаление файлов; перенаправляет вход в директории / обращение к файлам / запуск бинарников; запрещает обращение к файлам и вход в каталоги; позволяет скрытие строк в файлах, замену строк в файле при его чтении; защищает заданные файлы от удаления и процессы; возможно создание алиасов; запрет на запуск заданных программ; запись всех нажатых клавиш (кейлогер); снифер POP3/FTP паролей; смена uid/gid процессов; защищенное удаление файлов; настройка с помощью фиктивного бинарника; загрузка конфигураций из файлов / сохранение конфигураций в файл и многое другое... Adapt v0.1 by _4epen (c; opensource) Главным назначением программы является адаптирование программ к распределенным вычислениям. Сервер содержит набор данных для работы программ. Клиент принимает данные от сервера, и взаимодействует с программой: предоставляет ей информацию в специфическом формате, обрабатывает результаты и пересылает их серверу. Для адаптирования предусмотрены следующие особенности: - создание FIFO для программ, считывающих информацию из файла - создание канала (pipe) для программ, считывающих информацию с stdin - задание формата данных с помощью регулярных выражений Для взаимодействия клиентов и сервера предоставляются следующие возможности: - распределение данных с учетом скорости работы каждого клиента - выбор режима отправки данных: периодический или немедленный IntoXonia-NG rootkit v.0.2 by _4epen & ShadOS (c; opensource) В новой версии руткита исправленно несколько ошибок и добавленна возможность сокрытия PROMISC режима работы сетевого интерфейса, который может выдать работающий в системе сниффер. r0keylog by barton (c++, open-source) Простенький ядерный кейлоггер, работающий на перехвате IofCallDriver и последующем сливе всех нажатий клавиш юзермодному парсеру. sutoxin_load_bot by Cytech (c, opensource) - резидентный бот-лоадер, с рапределенной централизованной системой управления на PHP. использует poker_indent_hacker by Cytech (c, opensource) - софт для подмены идентификационных данных, собираемых покерными клиентами с компьютера (подмена в клиенте MAC-адресов, идентификаторов, регистрационных данных, *.sol кукисов IESNARE, треков и тп) hips_fuckup (c, opensource) - PoC для скрытого доступа в r0 в обход HIPS через MS0825 и техники "скрытой" загрузки драйвера (подмена сервиса) ======================== /Papers/ ======================== Botmastering: организация, администрирование и разработка ботнет-систем by Cytech Название статьи говорит само за себя. Рассмотрены все основные архитектуры контроля зомби-машинами и их реализации (от реальных ботов до вэб-шеллов). Кроме того из статьи вы узнаете о некоторых тонкостях администрирования и организации RAT-систем. RFID-Хакинг by Digimortal Ты, конечно, уже не раз слышал о такой новомодной технологии как RFID. Все чаще можно слышать в прессе и в Интернете упоминания о ней, споры, возникающие между сторонниками и противниками повсеместного распространения этой технологии, а так же сводки на сайтах по информационной безопасности об угрозах, которые таит в себе слабая защищенность систем, использующих RFID. Эта статья расскажет тебе о новом направлении хакинга, только начинающем развиваться, об RFID-хаке. Воздушный отказ: описание DoS атак на WiFi-сети by Digimortal Слабая защищенность протоколов стандарта 802.11 вкупе с низким уровнем подготовки системных администраторов многих сетей, использующих этот стандарт, делают проникновение в беспроводную сеть задачей тривиальной для любого более-менее квалифицированного взломщика. Мы уже писали о классических приемах взлома WiFi-сетей: описывали уязвимости WEP, процесс взлома сетевых ключей и использование социальной инженерии. Но реальность такова, что помимо этих приемов, протоколы семейства 802.11 уязвимы и к DoS-атакам, которые позволяют заглушить любую точку доступа, нарушить функционирование сети и перехватить данные. Об этой угрозе мы и поговорим. Проникновение в беспроводную сеть WiFi by Digimortal Участники Defcon 2002 провели небольшое исследование (вообще то это больше походило на спортивное соревнование) на предмет проникновения в беспроводные сети. Изучив более 500 точек доступа в округе, они выявили интересную статистику: только около 30% беспроводных сетей защищены протоколом WEP; в каждой пятой сетке значение ESSID было выставлено ?по умолчанию?; а еще было выявлено, что 20% беспроводных сетей абсолютно никак не защищены от доступа извне. На следующем Defcon 2003 эта статистика вновь подтвердилась (исследовались беспроводные сети Лас-Вегаса и Лос-Анджелеса). Такое положение дел характерно не только для США, но и для Европы, в том числе и России. Эксперты в области безопасности беспроводных сетей сходятся во мнении, что только около десяти процентов беспроводных сетей защищены чем-то большим, чем протокол WEP и фильтрацией MAC-адресов... Жуки в полоску или уязвимости технологий штрих-кодов by Digimortal Мы встречаем их везде. На упаковках товаров, на книгах и журналах, на коробках из-под CD, на продуктах и даже на билетах пригородных электричек. Они окружают нас повсюду, прочно войдя в нашу жизнь. Мы так привыкли к ним, что даже никогда не обращаем на них внимания. Я имею в виду штрих-коды, рисунки, состоящие из полосок, которые считывают лазером продавщицы в супермаркетах и турникеты на ж/д станциях. Тебе никогда не было интересно, какую информацию содержат в себе эти черно-белые коды? Как функционирует эта технология, насколько она эффективна и, самое главное, насколько она уязвима? Декоративная обфускация PERL-кода, JAPH by Digimortal В этой небольшой статье я хочу коснуться такой не совсем обычной, и потому весьма интересной темы, как декоративная обфускация кода, а если быть более точным, кода на языке PERL, а так же рассказать о PERL-скриптах, которые принято называть japh. Статья носит, прежде всего, ознакомительный характер. Надеюсь она будет интересна начинающим PERL-кодерам, или же просто людям интересующимся. @ mrim.pl: Написание скриптов, работающих по протоколу MMP by Digimortal Статья, повествующая о протоколе MMP, используемом мессенджером Mail.Ru Agent и написании скриптов, работающих по этому протоколу. Баги на Почте.ру by Digimortal Некоторое время назад мне довелось поискать уязвимости в веб-интерфейсе одного из крупнейших российских почтовых сервисов - Почта.ру. Результаты и, что самое главное, сам процесс этого поиска, оказались довольно интересными, об этом и пойдет речь в статье. Прерывания в защищенном режиме процессора IA-32 by Great На написание этой статьи Great'а толкнула незавершенность цикла статей на wasm.ru "Процессор Intel в защищенном режиме". К сожалению, автор не успел рассмотреть детально сам процесс переключения режимов, смены адресации, а так же обработку прерываний, без которой невозможна полноценная работа программы в защищенном режиме. Выявление ошибок памяти by Great В статье описанно несколько достаточно действенных методы для выявления таких ошибок в программах на C++, как переполнение буфера или утечек памяти. Опасная Практика или "как это было..." by M3lc1y & 1nf3ct0r & ShadOS & Cytech В этой статье будут публиковаться некоторые истории взломов на конкретных примерах. На данный момент тут всего три истории взлома с описанием различных методик проникновения. Статья будет периодически обновляться. Last Update: 07.02.2008 Боты поисковых машин by n4n0bit В статье затронута тема о написании червей вроде Santy и его модификаций: боты ищут уязвимые скрипты через поисковые машины Yahoo!, Google и т.д, затем проникают в системе с последюущим ее использованием. В статье рассказуется о использовании захваченного сервера в качестве - DDoS-плацдарама и организации таким методом ботнета. Боты поисковых машин #2 by n4n0bit Эта статья является продолжением "Боты Поисковых Машин", ориентирована на perl/php кодера. Здесь мы рассмотрим наиболее подробно поисковую часть, автоэксплойтинга уязвимостей, организацию ddos на базе web-шеллов и многое другое. Perl'овый Хайдинг by n4n0bit Статья о написании простейшего руткита на perl с использованием технологии подмены вывода, то есть мы не пользуемся исходниками и не патчим их должным образом, а просто заменяем оригинал на создатель фейка. Виндовое SSH'астье by ShadOS Не зря же умные люди придумали командную строку и ее командный интерпретатор. Сие счастье чрезвычайно удобно для выполнения некоторой мелкорутинной работы, не требующей использования графического интерфейса. Не открою тебе секрета, что в Linux и ему подобных для этого чаще всего используется bash, а для удаленного доступа к нему - защищенное SSH-подключение. Естественно, что и для твоего любимого Windows существуют SSH-серверы, о которых мы и поговорим с тобой сегодня. Хроника пропавшей информации by ShadOS В данной статье рассмотрены методы безвозвратного удаленияия информации. Как тебе, наверное, известно, информация, удаленная средствами операционной системы, легко может быть восстановлена любым мало-мальски продвинутым пользователем при наличие определенного софта, а уж тем более профессионалами... Мегакухонный комбайн: обзор и использование программы Netwox by ShadOS Ты все еще пользуешься толпой брутфорсеров, целой сворой снифферов, спуферов, генераторов пакетов и почти джентльменским набором сетевых клиентов?! Смело удаляй всю пачку программ, которыми ты привык пользоваться, занимаясь своими черными делишками, ну или, по крайней мере, готовься всегда иметь под рукой универсальный набор сетевого партизана, с которым ты не сможешь расстаться никогда. Расширенные возможности iptables by ShadOS В последнее время в ядре Linux появилась куча новых модулей iptables. О многих Вы, наверное, слышали, некоторые, возможно, уже используете, но Вы даже представить себе не можете, насколько легче становится жизнь системного администратора и сколько действительно интересных и полезных возможностей обеспечивают эти модули. Отлов сетевых тварей by ShadOS Объемная статья, повествующая о настройке, использовании и обнаружении malware honeypot Nepenthes, а также о защите от автоматизированного анализа в ограниченном окружении Norman sandbox. OpenSSH Backdooring by ShadOS Наиболее полное руководство по затрояниванию OpenSSH версии 4.6p1 по шагам объясняющее что, как и зачем нужно и можно делать, чтобы закреписться в системе без использования сторонних бекдоров и руткитов. Как результат - затрояненная версия демона OpenSSH, линк на который можно найти в статье. Исследование CrackMe#6 от Lord_Phoenix by sotona В этой статье мы разберем CrackmMe#6 от Lord_Phoenix. Этот крякми примечателен тем, что в нем для проверки правильности кода присутствует небольшая самодельная виртуальная машина - эмулировано выполнение некоторых важных инструкций, что само собой затрудняет дизассемблирование/отладку... Создаем компактный видеошпион с использованием GDI+ или "я тебя вижу" by xh4ck Ты хочешь видеть удаленный компютере глазами того юзера, который за ним сидит? Хочешь проверить, чем занимаются (на компьютере, конечно) в соседнем кабинете? Короче, видеошпион для тебя, это то, что доктор прописал. В статье рассмотрены методы создания видеошпиона с использованием технологии GDI+ и WinSock2 API. Winsockets на блюдечке by xh4ck Часто приходится писать программы, работающие с сетью. Сделать простенького клиента и сервера не составляет труда - можно воспользоваться компонентами. Другое дело, когда программа должна иметь минимальный размер и код ее не должен сильно зависеть от языка. Здесь нам на выручку приходит API для работы с сетью, именуемый в среде Windows как WinSockets API. Hotpatching on Windows NT by [cch] устранение уязвимостей в ПО с закрытым исходным кодом с использованием техник перехвата и Inline-модификации кода в Windows NT. Защита Linux с помощью LKM by _4epen Перехват системных вызовов в Linux традиционно использовался для написания различных руткитов и других программ, используемых хакерами для сбора информации и скрытого контроля над удаленной системой. В данной же статье _4epen расскаж о том, как использовать данную технику для мониторинга и защиты системы. ======================== Exploits ======================== Invision Gallery 2.0.7 Remote ReadFile & SQL injection Exploit by _1nf3ct0r_ FireFox DoS Advisory (SMB) by ShadOS Internet Explorer PNG uxss PoC by Digimortal Windows Media File Remote Buffer Overflow Exploit by Cr4sh Invision Power Board <= 2.1.6 "CLIENT_IP" Remote SQL Injection Exploit by Cytech Mikrotik RouterOS <=3.2 snmpd DoS by ShadOS CVE-2010-3333 SpyEye SOCKS5 BC Server Active XSS ======================== etc ======================== tcpip.sys хек собственно появилась мысль как найти реальные адреса обработчиков в tcpip.sys. в не экспортируемой функции заполняются все обработчкики и вызывается NdisRegisterProtocol, после всякие фаерволы, хукают опен_блоки и т.д. и т.п. код особой ценности не несет, но имхо будет интересен из-за необычной реализации. http://hellknights.void.ru/uploads/ndis.zip Posted by e1ki on 2009-01-04 Inline-Hooking using Troumpline technique пример usermode сплайсинга на примере MessageBoxA. в данном примере не просто перетирается 5 байтовый пролог api-функции (mov edi, edi / push ebp / mov ebp, esp), как это делается в большинстве inline-hook движков, а используется трамплин (короче говоря старый код начала ф-ии затирается нопами и копируется в выделенный под него участок памяти, затем, после того как отработает обработчик управление передается ему, такой метод также используется в Detours от Microsoft). вцелом все как обычно, но надеюсь кому-то понадобится + заметил что у нас на сайте такая техника реализована только в el-small-backdoor, так что пусть будет :) http://hellknights.void.ru/uploads/troumpline-splicing.rar Chaos Constructions 2007 p0wning video Вот решили выложить видео запрещенное к показу на фестивале Chaos Construction Hack Around 2007, в котором наглядно показано как был взломан сервер cc.org.ru. Недавно обнаруженное видео от rst/ghc (http://rstghc.livejournal.com/23775.html) подобного же содержания побудило выложить и наше творение. http://segfault.by.ru/cytech/0x48k-cc7_p0wning.rar Видео от ShadOS 0x48k_cisco-router-hack.avi.bz2 Видео от ShadOS с Chaos Construction HackAround 2007 о взломе Cisco маршрутизатора при помощи SNMP с последующим сбором трафика через GRE-туннель. В скором времени ждите статью. Time length: 8:47 Video Codec: Microsoft Video 1 Colors: True Color (24-bit) Frame Rate: 30 Size: 1024x768 Audio Codec: lame mp3