Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Что такое хакинг

.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

w Click

 

 

В таблицеm

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

держивает

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

6.1 приводится описание всех типов SQL-инъекций, инструмент sqlmap.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

которыеwподClick

­

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Таблица 6.1. Типы SQL-инъекций

Тип инъекции

Boolean Based

Blind SQL Injec­

tion

Time-Based Blind

SQL Injection

Error-Based SQL

Injection

. ......... ...............

Описание

 

 

 

 

 

Данный метод подразумевает, что httр-запросы и от­

 

веты будут считываться посимвольно для обнаруже­

 

ния уязвимости. Как только уязвимый параметр будет

 

найден, инструмент заменяет или добавляет синтак­

 

сически правильные операторы SQL, ожидая реакции

 

выполнения этого кода сервером. SQLMap сравнивает

 

оригинальный валидный запрос с ответом от запроса

 

с внедренным зловредным кодом.

 

 

 

SQLMap

использует алгоритм

деления

пополам

 

(Ьisectional algorithm) для выборки каждого симво­

 

ла ответа

с использованием максимум семи НТТР­

 

запросов.

 

 

 

 

 

Предполагает, что существует некоторое сравнение на

 

основе времени запроса и ответа путем инъекции син­

 

таксически правильного оператора SQL в

уязвимый

 

параметр.

SQLMap использует операторы SQL, кото­

 

рые помещают базу данных в режим ожидания для

 

возврата на определенное количество времени.

 

Инструмент использует SQL-операторы, которые мо­

 

гут спровоцировать генерацию специфической ошиб­

 

ки. Утилита ищет ошибки

в НТТР-ответе сервера.

,

Метод сработает только в

случае,

если приложение

'

настроено на раскрытие сообщений об ошибках.

 

.................. ...............

.

. . ....

....

.......... .... ..

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

UNION Query

Stacked Query

Out-Of-Band

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

f-x chan

 

 

o

 

Вводится оператор UNION ALL SELECT. Инъекция,

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

 

 

p

d

 

 

 

 

 

e

 

 

 

 

 

 

 

 

g

 

 

 

основанная на запросах UNION, работает на основе

 

 

 

 

 

 

 

 

 

 

поведения приложения, т.е. когда приложение пере­

 

 

 

 

 

 

 

 

 

 

дает результат письменного запроса SELECT через

 

 

 

 

 

 

 

 

 

 

определенный цикл или строку инструкций, которые

 

 

 

 

 

 

 

 

 

 

позволяют выводить выходные данные на содержимое

 

 

 

 

 

 

 

 

 

 

страницы. Если вывод не циклируется через какой-ли­

 

 

 

 

 

 

 

 

 

 

бо цикл for или другую строку операторов, SQLMap

 

 

 

 

 

 

 

 

 

 

использует однократную инъекцию запроса UNION.

 

 

 

 

 

 

 

 

 

 

 

 

Метод подразумевает использование сложенных (не вложенных, а именно сложенных!) запросов. SQLMap добавляет точку с запятой (;) в значение уязвимого па­ раметра и добавляет инструкцию SQL, которая долж­ на быть выполнена.

Используя эту технику, можно выполнять SQL­ выражения, отличные от SELECT. Это полезно для манипуляции данными, получения доступа на чтение и запись и, наконец, захвата операционной сис-rемой.

В этом методе используется вторичный или другой канал связи для вывода результатов запросов, запу­ щенных в уязвимом приложении. Например, вставка выполняется в веб-приложение, а вторичный канал, такой как DNS-запросы, используется для пересылки данных обратно на домен злоумышленника.

С помощью sqlmap можно проверять, имеется ли в сайтах уязвимость. Если сайт уязвим к SQL-инъекции, то возможно:

• · получать информацию из базы данных, в том числе дамп (всю) базу дан-

ных

изменять и удалять информацию из базы данных

 

 

заливать шелл (бэкдор) на веб-сервер

 

 

Один из сценариев использования sqlmap:

 

 

Получение имени пользователя и пароля из базы данных

 

--- - - - - . .. . ... .... . .. ..... . . ..... . .. . ...... .... .......

- . . - . . ... .

•.... -- -..--...- ...

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

Поискm

панелей администрирования сайта (админок)

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

Вход в админку с полученным логином и паролем

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

При наличии уязвимости атака может развиваться по различным направле­ ниям:

Модификация данных

Заливка бэкдора

Внедрение JavaScript кода для получения данных пользователей

Внедрение кода для подцепления на BeEF

Как мы можем убедиться, SQL-инъекция - очень опасная уязвимость, кото­ рая дает хакеру большие возможности.

Найти инъекцию довольно просто, если она, конечно, есть. Представим, что у нас есть следующий адрес сайта http://www.dwib.org/faq2.php?id=4 (мо­ жешь спокойно тренироваться на этом сайте, тебе ничего за это не будет!). В данном случае сценарию faq2.php передается параметр id со значением 4. Попробуем проверить, можем ли мы что-то сделать с этим сайтом:

sqlmap http://www.dwib.org/faq2.php?id=4

В процессе проверки sqlmap может задавать различные вопросы и на них нужно отвечать у (т.е. Да) или п (т.е. Нет). Буквы у и п могут быть заглавны­ ми или маленькими. Заглавная буква означает выбор по умолчанию, если вы с ним согласны, то просто нажмите Enter.

Посмотрим вывод sqlmap (рис. 6.36). В данном случае sqlmap не нашел уяз­ вимости, честно написав в отчете:

.GETparameter 'id' does not seem to Ье injectaЫe

Также программа сообщает, что можно выполнить дополнительные тесты, указав опцию --risk. Делается это так:

sqlmap --risk 3 -u http://www.dwib.org/faq2.php?id=4

·······································-········-·································IIII

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

---------------·

 

 

d

 

 

-

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 6.36. Отчет sqlmap

https:/lmedium.com/@haenikenlsql-inj-sqlmap-rus-flc4d7JЬ1е68 https:/lxakep.ru/2011/12/06/57950/

6.4.10. Взлом пароля Windows. John the Ripper

1118

---------------------------------------------------------------------------------·

 

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

PwDump7,m

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

скачать которую можно совершенно бесплатно по одному Clickиз

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

адресов:

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

http://www.tarasco.org/securitylpwdump_7/index.html https:/lwww.securitylab.ru/software/423908.php

Первая ссылка - это сайт разработчика, вторая - архив с программой, если первый адрес перестанет открываться.

Внимание/ Некоторые антивирусы очень ретиво реагируют на данную программу и называют ее вирусом. Поэтому перед за­ грузкой архива с программой антивирус нужно выключить.

Распакуй архив ·с программой, скажем, в каталог c:\tmp. Затем открой ко­ мандную строку с правами администратора (найди в меню команду Команд­

ная строка, щелкни на ней правой кнопкой мыши и выбери команду Запуск от имени администратор·а). Введи команду:

cd c:\tmp

pwdump7 > hash.txt

Рис. 6.37. Экспорт пшей паролей

Этим ты экспортируешь хэши паролей в файл hash.txt. Если открыть этот файл, то его содержимое будет примерно таким:

4<8=8AB@0B>@:500:NO PASSWORD*********************:31D6CFE0

 

D16AE931B73C59D7E0C089C0:::

. -

................................- ---.-- --- -.--- --- --------- -------- -------------8111

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

\,11,11111 11:1 111)11\\l'f),I\

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

>ABL:501:NO

PASSWORD*********************:NO

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

df

 

 

 

 

o

 

 

****:::

 

w

 

df

 

 

n

 

 

o

 

 

.

 

PASSWORD*****************n

 

.

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

 

-xcha

e

 

 

 

 

 

 

 

 

-x cha

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

111:1001:NO PASSWORD*********************:3DBDE697D71690A76

 

 

 

 

 

 

 

 

 

9204ВЕВ12283678:::

HomeGroupUser$:1002:NO PASSWORD*********************:A7F617 5A7496D62BA2A4B32572104Fl6:::

Конкретное содержимое зависит от твоего компа. Теперь этот файл нужно скормить инструменту John the Ripper. Введи команду:

john hash.txt

Самое интересное, для паролей Windows желательно использовать опции --foпnat=LM или --foпnat=NT. Но при использовании этих опций инстру­ мент не справился с задачей, а вот без этих опций у него все получилось. На рис. 6.38 видно, что есть пользователь с именем 111 и паролем 123. Так­ же есть пользователь с непонятным именем, скорее всего, это PwDump7 не справился с русскоязычным именем пользователя. У этого пользователя с непонятным именем вообще нет пароля.

Рис. 6.38. Вывод инструментаjоhп

Не беспокойся, если твои пользователи используют русскоязычные пароли - они...будут правильно расшифрованы. Просто john нормально поддерживает UTF-8 и он работает с хэшем пароля, а хэш содержит только английские символы и программа PwDump7 не сможет накосячить с кодировкой хэша.

--- - - - - - - - - - - - - - - - -- - - - - - -- - - - - - - -- - - -- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - --- --- - - - .

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

t

 

 

 

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

1 1а11,1 (1, iJ I о I aJ,Ol' h,1li I illll\ 11 '"'" L'I О IIL'llll.11, \01\а 11, l.111

 

 

 

 

 

 

 

 

w

 

 

to

BUY

 

Если пользователей много, возможно, придется подбирать пароли -

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

войдешь

в систему. Зато ты будешь знать

 

w

 

df-xchanвать по порядку, пока не

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

всех пользователей!

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

11 J, IO"a

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

пробо­

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

m

w

 

 

 

 

 

g

 

 

 

пароли

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

6.4.11. Wiresharkзахват трафика

Wireshark - это анализатор сетевых пакетов. Анализатор сетевых пакетов, который захватывает сетевые пакеты и пытается как можно подробнее ото­ бразить данные пакета. Если тебе интересно, что происходит в твоей сети, так сказать, под микроскопом, то эта программа для тебя.

Программа подойдет не только для хакеров, но еще и для сетевых админов, которые могут использовать его для устранения неполадок в сети, и для сту­ дентов, которые хотят изучить строение сетевых протоколов.

Использовать его можно так:

tshark -f "tcp port 80" -i ethO

Здесь нас интересуют только пакеты протокола ТСР с портом 80, переда­ ваемые по интерфейсу ethO. То есть мы будем захватывать только трафик с сетевой карты.

Рис. 6.39. Передаваемые пакеты

Существует и версия

 

использовании.

При

с графическим интерфейсом, которая более удобна в запуске нужно выбрать интерфейс, который нужно

··················································································-IIII

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

\.al,11111 11а IIJ)ll\lt'J)a\

 

 

 

 

to

 

 

 

 

 

 

 

w Click

прослушиватьm

(рис. 6.40), а затем ты увидишь все захваченные пакеты,

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

p

 

 

ходящие через этот интерфейс.

 

 

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

проClick­

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 6.40. Выбор сетевого интерфейса

 

__!_ 1

\

,

, •f

 

•,•J

' •

• ,...'

н.---.

•• ""'' 'J ,..:,

' V O

 

 

 

 

 

 

 

 

 

 

 

"''"'"°

 

 

 

 

 

 

.

,_ " .., ,ы_,,..

.,.

, ,•

 

J• .,

;. ,

 

О'ф..,,..,!1 п,рсюА..,,, t!...; Р\-.,,-,..ь,

с=

 

.:.. .

 

a

a

a ij

 

 

 

 

LiD.C@

Mt.ir:!i

"

-

• '•

+

•· 1 !

 

 

-

-

"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

No

382

T,r,1t-

 

',т,.,.-

 

 

 

0.-\I • tюr

 

Prol(XO

l l)qth Jnf1J

 

 

 

 

 

29.578139881

112,217,28.2

 

 

192.108,84,136

TLSv1,2

93App11.cat1on Data

 

 

 

 

383

29.S-78158"63

192.1б8.84,136

 

 

112.211.2е.2

ТСР

4 51268 - 443

[Aek] seq-40 Ack. 8.Win<::6218i Len;:Q

 

364 эе.S42795е95

te2.1$8,84.130

 

 

88.198 239.118

TLSV1.2

1ее Applic•tion DAta

 

 

 

 

385

З8.5025З814

88.198.239.118

 

 

192.188.Ы 138

ТСР

68 ,з - UJ.ee

tACK] Seq"-1 A(:k:::,17 Wt"a.64248 Llffl e

 

386

3i,5i78997S.1.

88.198.239.118

 

 

192.1&8.84.Uб

1tSY1.2

1&8 .-,Ppl1c&t1on O&t111

'

 

 

 

387

3,е.$9791.9826

192.168.84.136

 

 

88,198.239.UB

ТСР

5-4 4А108 " 443

[АСК]

Seq::c•7 Ack::47 W1,n::02788 l ::S

8 0 Q (..

-

D

111'

Г.) •

Рис. 6.41. Захват трафика

В Интернете множество инструкций по правильному использованию wireshark, а на Youtube можно найти даже видеоуроки, например,

https:/Лvww.youtube.com/watch?v =qvj7Uzj8QPY

1118----------------------

·---------------------------------------------------------

'

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

6.4.12. Autopsy Forensic Browser: профессиональный инструмент правоохранительных органов

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Autopsy является цифровым инструментом судебной экспертизы для рас­ следования того, что произошло на твоем компьютере. В мирных целях его тоже можно использовать, например, для восстановления изображений с SD-карты.

Данный инструмент используется сотрудниками правоохранительных орга­ нов. Так что ты просто обязан с ним ознакомиться - если ты попадешься на чем-то незаконном, то с большей долей вероятностью против тебя будут использовать этот инструмент. Правда, есть еще другой инструмент - паяль­ ник, но будем надеяться, что он остался в прошлом!

Autopsy был создан быть самодостаточным инструментом с модулями, кото­ рые поставляются из коробки и доступны из сторонних источников.

Autopsy - имеет расширяемую инфраструктуру отчетности, которая позво­ ляет создавать исследователям дополнительные типы отчетов. Пол умолча­ нию доступны отчеты в файлах HTML, XLS и Body. Каждый настраивается в зависимости от информации, которую нужно включить в отчет:

HTML и Excel -JПML- и Ехсеl-отчеты предназначены для полностью упакованных и разделенных отчетов. Они могут включать ссылки на фай­ лы с тэгами, а также вставленные комментарии и пометки исследовате­ лей, а также другие автоматические поиски, которые выполняет Autopsy во время анализа. Сюда относятся закладки, веб история, недавние доку­ менты, встреченные ключевые слова, встреченные совпадения с хэшами, установленные программы, подключенные устройства, cookies, загрузки и поисковые запросы

Файл Body - в основном для использования с анализом активности по времени, этот файл будет включать временные метки МАС (послед­ няя модификация или запись, доступ или изменение) для каждого фай­ ла в формате ХМL для импорта внешними инструментами, такими как mactime в Sleuth Кit.

Следователи могут сгенерировать более чем один отчет за раз, а также ре­ дактировать существующие или создавать новые модули для настройки по­ ведения под их специфичные потребности.

 

 

 

Возможности autopsy:

 

 

 

. . . .. .. . . . . . . . . . . - - .. - .......

--... - -.. - - .. - - ... -.... - .......

- ....

- - ... -..............

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

 

 

 

Многопользовательскиеm

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

кейсы - работать над исследованием системыClick

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

можно сообща, Autopsy поддерживает такую возможность.

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Анализ активности по времени - показ системных событий в графиче­

 

ском интерфейсе для помощи в идентификации активности.

Поиск по ключевым словам - извлечение текста и модули индексного

 

поиска дают вам возможность найти файлы, которые упоминают спец­

 

ифические термины и осуществлять поиск по паттернам регулярных вы­

 

ражений.

Веб-артефакты - извлечение веб-активности из популярных браузеров

 

для помощи в идеmификации пользовательской активности.

Анализ реестра - используется RegRipper для идеIПИфикации доступа к

 

последним документам и USB устройствам.

Анализ файлов LNK - определяет ярлыки и открытые документы.

Анализ электронной почты - разбор сообщений в формате МВОХ, таким

 

как ThunderЬird.

EXIF - измекает информацию о геолокации и камере из файлов JPEG.

Сортировка по типам файлов - группировка файлов по их типу для поис­

 

ка всех изображений или документов.

Воспроизведение медиа - просматривай видео и изображений в приложе­

 

нии, внешний просмотрщик не требуется.

Просмотр миниатюр - отображает миниатюры изображений для помощи

 

в быстром обзоре картинок.

• Надежный анализ файловой системы - поддержка популярных файловых систем, включая NТFS, FAТ12/FAТ16/FAT32/ExFAT, НFS+, ISO9660 (CD­ ROM), Ext2/Ext3/Ext4, Yaffs2 и UFS из Тhе Sleuth IGt.

• Фильтрация файлов по хешам - отфильтровывание хорошо известных файлов с использованием NSRL и пометка плохих файлов, используя пользовательские наборы хешей в форматах HashКeeper, md5sum и En­ Case.

• Тэги - помечай файлы тэгами, с произвольными именами тэгов, такими как «закладки», «подозрительные» и добавляйте комментарии.

• . Извлечение строк Unicode - извлекай строки из не распределенных об­ ластей и неизвестных типов файлов на многих языках (арабском, китай­ ском, японском и т. д.).

ВII · - - - - - - - - - - - - - - - - - - - - - - - - - - . - - - - - - - - - - - - - - - - - - - - - - -.- - - - - - - . - - - - . - - - - - - - - - - - - - - - _ ,