Запретные программы для компьютера
Внимание. подборка данных программ представлена здесь, исключительно, в ознакомительных целях. Все приложение из подборки вы используете на свой страх и риск. Также, ссылки на хакерские программы не публикуются, в целях безопасности вашего мобильного Андроид устройства.
2) ConnectBot
Для работы необходимы: Пусто
Описание: Это приложение позволит вам управлять устройством через командную консоль и исполнять простые команды, в роде - ipconfig, reboot, restart, shutdown. Не могу сказать, что это прямо взлом, так-как для начала вам нужно найти в устройстве открытый порт с доступом в SHH или же в TelNet, а затем угадать логин и пароль командной панели (Login: Admin Password: Admin/0000). Но вот когда вы заполучите доступ к устройству, то можно и пошалить.
Функционал: SSH, TelNet, Local (Для управления собственной командной панелью)
Пример: Подключаетесь к какому-либо Wi-Fi, затем сканируете уязвимые порты, а потом через ConnectBot заходите через открытый порт. У вас открывается командная строка, где вы можете выполнять стандартные команды.
Примечание: Можно также подключится к самому Wi-Fi роутеру и перезагрузить его. (Command: reboot)
3) Secret Codes
Для работы необходимы: Пусто
Описание: Данная программа найдёт все скрытые возможности вашего Android устройства, что позволит вам использовать секретные функции некоторых приложений.
Функционал: Пусто
Пример: Заходите в приложение Secret Codes, нажимаете в центре экрана на волшебную палочку, далее оно сканирует ваше устройство и выводит список доступных приложений.
Примечание: Также находит и скрытые возможности самой прошивки Android.
5) WIBR+
Для работы необходимы: Ничего
Описание: Это приложение, используя загруженную базу паролей, просто брутит пароль к Wi-Fi сети, при нахождении пароля, оно выведет его поверх всех окон. Там будет указанно название сети и пароль. Можно загружать свою базу или использовать заранее установленные.
Пример: Вы заходите в приложение, далее нажимаете "Добавить сеть", выбираете Wi-Fi сеть, ставите галочки на против баз паролей, которые хотите выбрать и программа сама подбирает пароли.
7) Game Guardian
Для работы необходимы: ROOT (Не всегда НА МОМЕНТ НАПИСАНИЕ ПОСТА)
Описание: Эта программа работает по принципу Cheat Engine, также ищет, указанное вами, число, после чего вы можете его изменить. Приложение служит для взлома игр на вашем Android.
Пример: Вы заходите в любую игру, затем включаете GG и нажимаете "Search", вводите число, а программа его находит, далее просто изменяете его на любое другое. Готово, теперь можете наслаждаться своими миллионами в каком-либо приложении.
8) Freedom
Для работы необходимы: ROOT, Android 2.2+
Описание: Программа блокирует соединение между сервером игры и вашим устройством, что позволяет вам совершать покупки в играх, ни потратив копейки.
Пример: Вы заходите в Freedom, выбираете приложение из доступных в списке, ждёте несколько секунд, затем вас перекинет в выбранное вами приложение, а там уже покупаете что хотите, через Google Play.
Федеральное управление по информационной безопасности каждый год предупреждает об особенно уязвимых программах. Мы расскажем, какие программы вошли в число самых небезопасных.
Осторожней с этими программами, потому что у них есть серьезные уязвимости в безопасности, которые могут помочь преступникам получить доступ к вашим данным. Федеральное управление по информационной безопасности (FOIS) изучило, какие слабые места есть у популярных программ, и мы выбрали самые опасные из них.
Самые опасные программы 2017/18
Linux: с 187 уязвимостями Linux чуть не стала самой небезопасной операционной системой. Надо отметить, что исследовано было ядро Linux, которое служит основой для собственных дистрибутивов Linux.
Adobe Acrobat Reader: Adobe Reader на самом деле считается довольно безопасным, но и у этой программы было выявлено 167 уязвимостей в 2017/18 году.
Mac OS X: операционная система Apple со своими 148 пробелами в безопасности кажется наименее уязвимой операционной системой по сравнению с конкурентами.
Chrome: в прошлом году в браузере Google выявили 111 пробелов в безопасности, за счет чего программа заняла пятое место.
Safari: браузер Apple Safari тоже оказался не совсем безопасным. По данным Федерального управления по информационной безопасности, на момент последней проверки было обнаружено 99 уязвимостей.
Internet Explorer: были обнаружены 96 уязвимостей, что делает уже давно устаревший браузер по-прежнему более безопасным, чем Safari от Apple. Между тем, Windows 10 идет с предустановленным Edge.
Microsoft Office: в пакете Microsoft Office зафиксировано всего 65 слабых мест.
Java Runtime: Федеральное управление по информационной безопасности в 2017/18 году зафиксировало 63 уязвимости в Java Runtime.
Firefox: единственное исключение – у программы не было обнаружено ни одной уязвимости.
И что теперь делать? Выбросить компьютер из окна?
Не забывайте, что существуют важные различия между критическими уязвимостями и «нормальными» уязвимостями. Критические уязвимости отличаются тем, что их используют или могут использовать преступники, в то время как «нормальные» слабости есть почти у каждой программы.
Вот как выглядит рейтинг действительно опасных программ:
За последние годы уязвимостей в ПО стало меньше
В последние годы число уязвимостей в программах и операционных системах серьезно уменьшилось. Об этом свидетельствуют данные Федерального управления по информационной безопасности
Анализ Потсдамского Института имени Хассо Платтнера тоже подтверждает тот факт, что в современных версиях программ встречается все меньше и меньше уязвимостей. А многие компании даже выплачивают платят пользователям вознаграждение за выявление таких ошибок. Тем не менее, юзеры должны регулярно обновлять свое программное обеспечение.
Как удалить уязвимые программы
Как вы уже заметили, большинство программ из нашего списка просто невозможно убрать с компьютера. Однако некоторые из них, например Flash Player, все-таки можно удалить.
Несмотря на то, что в Flash Player в последнее время уязвимости не были обнаружены, в этой программе просто нет особой необходимости, потому что все крупные сайты работают без него. Но удалить его не так просто, потому что различные части программы «прячутся» в системе.
Для удаления Flash Player вам понадобится специальный Flash Player Uninstaller, который отслеживает и удаляет все его фрагменты. После загрузки файла запустите его двойным щелчком, а затем нажмите кнопку «Удалить», чтобы удалить все части проигрывателя Flash Player. Через несколько секунд вы получите подтверждение.
Если вы не можете расстаться с этим проигрывателем, рекомендуем вам не отказываться от регулярных обновлений. Кстати, недавно мы рассказывали, почему Flash Player небезопасен.
Программы для шифрования
Безопасность важных данных
Менеджеры паролей
Защищенное хранение паролей
Восстановление данных
Программы для восстановления удаленных, отформатированных или потерянных данных
Защищенные мессенджеры
По дате Популярные
Disclaimer: всё ниженаписанное написано исключительно с просветительскими и исследовательскими целями, а также понимания механизмов защиты от взлома. Автор ни в коем случае не рекомендует использовать данную информацию для взлома программ.
Перейдём, собственно, к взлому.
0. Обнуление триала
Собственно, это даже не взлом, а полулегальный способ продлить срок использования неактивированной программы. Заключается он в том, что находится место, где хранится дата первого запуска и меняется/уничтожается. После этого всё можно пользоваться программой до следующего срока.
Посмотрим на нашего подопытного рефлектором. Немного погуляв по коду, находим интересную строчку в конструкторе MainForm:
Открываем редактор реестра, идём в HKEY_CURRENT_USER\Software\Ultrapico\Expresso и видим следующие ключи:
Удаляем их и получаем ещё 60 дней работы.
Данный вариант, конечно, прост и очевиден, но если он даже был бы сложнее — потребовалось бы чуть больше времени провести в рефлекторе, чтобы выяснить все места, куда пишется информация и зачистить их.
Совет разработчикам, которые будут пытаться записать данные в потаённое место: пишите аккуратнее, а то всё может обернуться проблемами обычным пользователям, у которых почему-то не окажется данного места, или не хватит на него прав.
1. Написание keygen'а
Самый ужасный для разработчика вариант, и самый приятный для конечного злобного пользователя. Программа считает себя лицензионной, никаких страшных телодвижений не нужно делать.
Открываем рефлектор и ищем код на предмет классов содержащих License или Registration, видим:
При вводе имени и кода по имени вычисляется некий хеш, который и сравнивается с кодом.
Данный хеш использует DES и всякие префиксы
Байты конвертятся в строку с помощью данного метода.
Теперь всё выяснилось, открываем IDE и копируем все необходимые куски кода (или сами реализовываем). Осталось только выяснить, какие значения у Prefix, Suffix и параметры реализации MyDES. Я их приводить не буду, это уже технические детали.
В результате генерируем ключ на любое имя и видим:
Защита от кейгенов проста и очевида: использовать в каком либо виде ассиметричное шифрование. Т.е. сделать так, чтобы без знания приватного ключа сгенерировать код было бы невозможно, а данный ключ находится только в одном месте — у автора программы.
2. Использование враппера
Проверка корректности лицензии, достаточно хлопотное дело, и небыстрое. Поэтому разработчики программ обычно проверяют лицензию один раз, и дальше используют полученный флажок — валидна/невалидна (как вариант насколько валидна, если допускается несколько типов лицензии, отличающихся возможностями). Тут можно на этом сыграть, использовав следующий алгоритм:
- Указать программе, что лицензия уже проверена
- Указать программе, что лицензия корректна
Воспользуемся этим. Сделаем новый проект, добавим Reference на Expresso.exe и запустим его через себя:
Смотрим, что получилось:
Ну кто бы сомневался.
В данном случае всё оказалось просто, но если бы автор программы заменил публичные свойства на приватные, то всего-лишь пришлось бы использовать Reflection для доступа и всё бы свелось к исходной задаче.
Думаю понятно, как можно пробовать защититься от этого — проверять лицензию периодически, смотреть окружение из которого запущена программа, сделать невозможным установку нужной переменной.
Но все эти защиты приведут к тому, что злоумышленник будет использовать
3. Физический взлом программы
Запускаем ildasm, открываем Expresso.exe и сохраняем дамп в .il файл. Находим уже рассмотренный метод IsRegistered и добавляем немножко своего кода (без меток):
Потом берём ilasm и собираем всё назад (не забыв подключить ресурсы).
Что делает данный код: устанавливает нужное имя для регистрации (не обязательно), и возвращает статус, что всё хорошо.
Т.е. вполне очевидно, что теперь всё будет хорошо:
Немного про код в MSIL: это стековая машина, у которой нет регистров, все операции имеют вид: засунуть в стек нужное количество параметров, выполнить функцию, которая заберёт нужное количество параметров и положит результат. Ну и обратно: установить значение переменной тем, что лежит в стеке. Чтобы лучше понять работу всего этого рекомендую простой приём: пишите маленькую программу на привычном языке, компилируете, смотрите что получилось в MSILe и разбираетесь в конструкциях языка.
Чем жертвует злоумышленник: подписью программы, теперь она уже не автора, а его. В некоторых случаях это проблема, если в программе используется множество библиотек. Тогда злобному хакеру придётся разбирать их все и собирать их заново, но если он с этим справится, то у него будет «своя» версия программы подписанная его ключом.
Защиты от всего этого безобразия собственно немного: проводить обфускацию или выносить часть логики/проверки защиты в нативный код.
Читайте также: