• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Как отрабатывать логи Redline, Raccoon, Aurora. Что такое логи и как с ними работать?

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,178
Розыгрыши
0
Реакции
510
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
Как верно обрабатывать лог? Где их брать? Какие риски? - подобные этим вопросы могут, да и скорее всего уже мучали тех, кто впервые пытался заняться чем-либо в этой сфере.

Может казаться, что это что-то непостижимое и глубоко секретное, но это не так и эта статья здесь как раз для того, чтобы доказать обратное.

Итак, давайте начнём с получения лога. Самый быстрый и доступный вариант на данный момент - элементарная покупка. Для просмотра ссылки Войди или Зарегистрируйся

После осуществления покупки перед нашими глазами появится, собственно говоря, сам архив, содержащий в себе всё необходимое:

Отлично! Распакуем и глянем что внутри:

a32a3ca4cd977e2d8a372.png
a32a3ca4cd977e2d8a372.png

Содержимое архива
Давайте быстро, кратко и понятно разберём, что именно находится в архиве:

Частые папки

Следующие папки скорее всего будут присутствовать в логе, если пользователь удовлетворяет условиям их создания (Если нет Стима или Дискорда - соответствующих папок также не будет. Но будьте осторожны! В обрутную сторону это не работает. Т.е. отсутствие папки не всегда означает отсутствие сервиса, но отсутствие сервиса всегда означает отсутствие папки).

Autofills

Что же такое AutoFills? Обратимся к прямому переведу и получим “автоматическое заполнение”, что довольно точно передаёт суть содержимого папки.

Каждый из нас, скорее всего, хоть раз в браузере сталкивался со следующим окном:

c5bd7d3b1aa88e80229e4.png
c5bd7d3b1aa88e80229e4.png

Предложение браузера об автозаполнении
Именно такие данные папка и хранит. К примеру в данном случае, Яндекс запомнил значение "Вилкин" для поля "surname" (скорее всего), а потому сразу же их мне предлагает.

fa28524f0ec4ef296bd14.png
fa28524f0ec4ef296bd14.png

Пример содержимого папки
Как видно на скриншоте - название файла репрезентует браузер-источник автозаполнений, коим в нашем случае является хром.

Внутри же нас скорее всего встретит текстовый файл такого формата:

4f76d59527a0ff0310244.png
4f76d59527a0ff0310244.png

Пример текстового файла
В каждом поле, как уже был приведён пример, можно увидеть название поля, в которое выполняется автозамена, а также и само заполняемое значение под названиями "Name" и "Value" соответственно.

Для пущей понятности:

  • Name - название поля автозамены.
  • Value - значение, на которое производится замена.
Если бы вы меня взломали, то увидели следующую картину (по приведённому выше примеру):

  • Name - "surname"
  • Value - "Вилкин"
Данная папка вполне полезна - повествует нам многое о пользователе, значениях, которые могут по итогу оказаться чем-то важным и играющим роль во время работы с логом. К примеру, адрес, почтовый код, номер телефона, имя или любая другая полезная штука. По этим же значениям можно определить основную почту пользователя или название основного аккаунта - обо всём нам расскажет частота использования.

Cookies

Ах, куки, как много в этом слове...

Впрочем же, именно они будут составлять огромную часть работы с логом, а потому важно детально их разобрать и понять, что они значат.

Если говорить сухо:

Куки (кукисы, cookie) – это файлы с информацией, полученной при посещении веб-ресурса. Информация хранится на жестком диске вашего компьютера, а в ней отображаются ваши предпочтения, наиболее часто посещаемые тематики, логины и пароли.

А если говорить проще, то куки можно считать сохранённым куском сессии пользователя. Таким образом, если у нас нет от почты пароля и логина, то мы всё равно, что удивительно, можем зайти по этому самому куску! Тоже самое можно провернуть с любым сервисом, сохраняющим куки.

Логично, что, если в конце сессии пользователь вышел из своего аккаунта и в таком формате было создано куки - мы уже таким же образом не сможем войти. Вход по куки можно также считать продолжением сессии предыдущего пользователя, а соответственно если таковая окончилась на выходе из аккаунта, то тут уже ничего не попишешь.

Иногда папка может отсутствовать. Это происходит в случае, если компьютер жертвы не даёт сторонним программам вытаскивать данную информацию.

Таким же образом, как и в папке AutoFills, названия файлов обозначают браузер, из которого взят куки. Кроме того, уже в отличие от предшествующей папки - после информации о браузере можно увидеть “Default Network” или же “Profile X” (На месте X любая цифра). Это означает профиль браузера. Если это стандартный пользователь\профиль - стоит “Default Network”, иначе, что обычно распространено в семьях для удобства её членов, “Profile”.

ecee7458b4570add125e5.png
ecee7458b4570add125e5.png

8a1722394885afc47dcc2.png
8a1722394885afc47dcc2.png

6ed63916beff62d8d2e11.png
6ed63916beff62d8d2e11.png

Пример содержимого папки
Содержимое файлов для нас не играет особой роли сейчас - на данном этапе с ними мало, что можно сделать. Но как только мы перейдём непосредственно к работе это изменится.

Можно лишь посмотреть на дату создания файлов - если она достаточно старая, то наши куки, что вполне возможно, уже мертвы. Т.е. войти по ним на почту или аккаунт уже не получится.

Discord

Тут находится токен дискорда - это уникальный ключ учетной записи, состоящий из ряда цифр и букв. По нему можно войти в аккаунт дискорд следующим образом:

Вручную:

Открываем основную страницу дискорда в браузере:

c9cb91dded856951f3419.png
c9cb91dded856951f3419.png

Открываем меню разработчика (F12) и переходим в раздел Console:

35bf0558ed94674d2858b.png
35bf0558ed94674d2858b.png

Затем вставляем следующий код:

function login(token) {
setInterval(() => {
document.body.appendChild(document.createElement`iframe`)
.contentWindow.localStorage.token = "${token}";
}, 50);
setTimeout(() => {
location.reload();
}, 2500);
}
login('ваш токен')

где на месте слов ваш токен должен, соответственно, быть ваш токен:

e414234ab71c40d531cd8.png
e414234ab71c40d531cd8.png

Нажимаем кнопку Enter, ждём немного... И вместо кнопки "Вход", у нас что-то новенькое! Нажимаем и наслаждаемся!

2e74c5e242d822d77e58d.png
2e74c5e242d822d77e58d.png

Более автоматизированный:
Для начала установим следующий плагин - Для просмотра ссылки Войди или Зарегистрируйся

e8d1cc31a8a9fd07f3ad0.png
e8d1cc31a8a9fd07f3ad0.png

Затем входим в него, вставляем наш токен:

3c48cb4f7305d29ffb16c.png
3c48cb4f7305d29ffb16c.png

197ce7be532d34d19f300.png
197ce7be532d34d19f300.png

Нажимаем Login и готово!

Для отработки не самая важная штука, но, впрочем, занятная в плане информации которую можно получить из переписок пользователя.

Steam

В папке стим единственное, что можно разглядеть с первого раза, так это куча, как может показаться, ненужного мусора. На самом же деле данная папка - супер-удобная штука.

Давайте начнём с первого и самого интересного. Именно это нечто поможет нам понять, что у нас за пользователь на руках даже без входа в его почту. Что же за нечто, спросите вы? Файлик “loginusers.vdf”!

b2e6fa0f62c0c54d03f16.png
b2e6fa0f62c0c54d03f16.png

А вот и он!
Откроем его через текстовый редактор и увидим кучу не совсем понятной нам информации... Что именно нас тут интересует, так это следующие цифры в файле:

f2635d1c96c435336ade4.png
f2635d1c96c435336ade4.png

Внимательный пользователь также может заметить другое интересные параметры, соответствующие аккаунту пользователя и его предпочтениям, но пока сфокусируемся на цифрах. Вставляем в следующую ссылку наши цифры - steamcommunity.com/profiles/цифры/ (вместо слова цифры наше значение).

Перейдём:

54e1e26f21d051ea6dfbb.png
54e1e26f21d051ea6dfbb.png

Поздравляю, мы вышли на профиль нашей жертвы! Можем увидеть её уровень, кол-во предметов в инвентаре, достижения, игры (если не закрыты) и в целом собрать общую информацию перед тем, как начинать непосредственную работу.

9957b0228b435f0e3fd07.png
9957b0228b435f0e3fd07.png

Раз уж заговорили про использование файлов из этой папочки, то доведём дело до конца! Давайте разберёмся со Steam Guard! Да, возможно, эта часть статьи понадобится вам лишь позже, но лучше расставить все точки над “и” сейчас.

Для начала выйдем из стима:

b7b50f90c6a6f80455022.png
b7b50f90c6a6f80455022.png

И перейдём по следующему пути: C:\Program Files (x86)\Steam\config

a190a5abb01de629f1e7e.png
a190a5abb01de629f1e7e.png

Видим знакомый файл "config.vdf", который нам следует заменить эквивалентом из лога.
Заменяем:

634435514958d9fa2e545.png
634435514958d9fa2e545.png

Теперь полностью удаляем содержимое следующих папок:

  • C:\Program Files (x86)\Steam\appcache
  • C:\Program Files (x86)\Steam\userdata
Возвращаемся в C:\Program Files (x86)\Steam\ и там ищем свой файл ssfn:

c1a735c5ef5d07097b8bb.png
c1a735c5ef5d07097b8bb.png

И снова заменяем нашими ssfn из лога и удаляем оригинальный:

1418648659648db7dd26b.png
1418648659648db7dd26b.png

35dce72be266340c9be21.png
35dce72be266340c9be21.png

Теперь просто заходим в Steam через Big Picture и нет у нас никакого Steam Guard (пароль всё ещё необходимо подбирать).

1f43eb466dbaf2f8ecc30.png
1f43eb466dbaf2f8ecc30.png

Редкие папки

Эти папки, вполне возможно, не будут присутствовать в логе, но могут стать приятным дополнением!

FileGrabber

Вновь, обратимся к прямому переводу! "Перехватчик файлов" довольно точно описывает содержимое папки. В ней хранятся папки и файлы с компьютера жертвы, которые стиллер (сама вредоносная программа, передающая информацию) смог ухватить.

6bf6edcd25fb38d3c4aec.png
6bf6edcd25fb38d3c4aec.png

Не удивляйтесь вложенным папкам друг в друге - всё расположено также, как и в пк пользователя. Т.е. если в папке X лежала папка Y, то в логе это их свойство сохранится.

Содержимое папки в моём случае:

1bae43f4a8b5844648476.png
1bae43f4a8b5844648476.png

Содержимое папки TooLongDir:

02ea6c1297c82077d1c76.png
02ea6c1297c82077d1c76.png

И интересное содержимое текстового файла:

f19e8e280ea96b7651cdb.png
f19e8e280ea96b7651cdb.png

))))
Содержимое папки Users:

86a8ec9c11f5421b54e33.png
86a8ec9c11f5421b54e33.png

Содержимое папки User:

fcc223aaf5ce93f6a6f37.png
fcc223aaf5ce93f6a6f37.png

Очередное занятное ветвление! В папке Desktop было чисто, а соответственно сразу же перейдём к самому интересному:

e24d53da4df87400884aa.png
e24d53da4df87400884aa.png

Таким образом мы пришли от порно игр до информации об играх и лаунчерах пользователя! Лучше и не придумаешь) Впрочем, обычно в папке Documents и Desktop обычно и лежит основная и важная нам информация почти гарантированно.
На своём примере я показал как работать с данной, безусловно, полезной и, порой, забавной папкой.

Wallets

Хранит в себе информацию о десктопных и электронных кошельках пользователя. Т.к. в моём логе её нет, возьму пример с другого:

19636bbb6e49e2020d80f.png
19636bbb6e49e2020d80f.png

Содержимое - папки одноимённых кошельков и соответствующая информация о них.

abfbd3ef22231de635aa0.png
abfbd3ef22231de635aa0.png

На данном этапе мы с этим ничего не можем сделать, но если данная папка у вас таки есть, то можно сказать, что вам, вполне возможно, сильно повезло, ибо с помощью имеющейся информации зачастую можно оформить вывод или что-то подобное. Все дальнейшие действия уже прямая часть отработки лога, чему нужна уже отдельная статья.

FTP

В этой папке хранятся файлы из файловых менеджеров по типу FileZilla, TotalCommander, а также информация о серверах входа пользователя. Наличие чего-либо в данной папке указывает на наличие у жертвы сервера, дедика (удалённого компьютера\сервера, работающего 24\7) или сайта.

90e9f6864616e0ec5423d.png
90e9f6864616e0ec5423d.png

Пример содержимого:

27fa58f82f4f50c97a9e6.png
27fa58f82f4f50c97a9e6.png

В нашем случае жертва вполне возможно владелец указанного сайта или проживает по указанному адресу. Впрочем, даже данная информация зачастую может быть полезным при работе, означать ip жертвы или позволить войти куда-либо.

CreditCards

Содержит в себе, что логично, информацию о кредитных картах пользователя:

  • ФИО владельца
  • Тип карты
  • Номер карты
  • Срок годности
Но где же самый важный параметр? Где же CVC\CVV? Обычно, увы, браузер их не сохраняет с ассоциируемой картой, а соответственно мы не можем их вытащить из этого файла.

Пример содержимого:

1ffee76266a93a797eedb.png
1ffee76266a93a797eedb.png

Сразу же простой вывод, который можно впоследствии подтвердить - карты, а соответственно и большая часть покупок скорее всего зарегистрированы на 5 профиль, куда и надо будет смотреть при отработке.

Пример самого файла:

7758b2baf21a7abb9bfda.png
7758b2baf21a7abb9bfda.png

Но логичный вопрос: "Зачем мне вся эта информация без CVC\CVV кода?".

  1. Многие сайты могут потребовать такую инфу для восстановления чего-либо. Кроме того, отсюда же можно узнать имя жертвы.
  2. CVC\CVV код иногда можно найти в папке AutoFills. Также, можно попытаться найти необходимую информацию из облачного хранилища, почты, каких-либо других данных пользователя.
Что делать в случае нахождения заветного кода - уже тема для отдельной статьи)

В целом удобная и полезная папка.

Telegram

Тут давайте коротко и по делу.

В папке - файлы сессии жертвы в Телеграмме. Если хотим в неё войти - просто переносим файлы из папки в нашу папку телеги на пк, заменяя предыдущие. Кроме того, можно воспользоваться и Telegram X для сохранения при этом вашей личной прошлой сессии.

В сессию может не пустить если изначальный пользователь поменял данные или запретил вход через сессию без пароля. В таком случае его можно попытаться подобрать, пользуясь папкой Passwords, о которой будет написано далее.

Из переписок и диалогов можно многое выяснить о пользователе или получить приватную информацию.
 
Activity
So far there's no one here
Сверху Снизу