=========================================

The Shadow Penguin Documents. No. 14

- Windows Hackでプライバシーを探る -

Written by うにゅん Jan.17, 1999

=========================================



1. はじめに

 このテキストは、Windows95/98/NTをHackし、プライバシーや重要データを盗む一手法が書かれています。このような方法でWinをHackされ、プライバシーや重要データを持ち出されないよう注意してください。なお、このテキストは、Winプログラミングにある程度精通している方のみを対象としています。関連ツールはそのうちリリースしてUPする予定ですので(その際にはこのテキストも多少変更が加わる可能性もあります)、しばらくお待ち下さい。
 なおこのテキストは、PCを使ってる人にこういう方法で精神的苦痛を味わうことがないよう、対策を推奨するために書いたものです。このような方法を実際に使って、人に精神的危害を加えないようにしましょうね。


2. 対象となるWindowsマシン

 このテキストで紹介するWinHackは、ISP等に侵入する必要はありません。また、対象となるWinは、「ターゲットを一意に識別できる固有の情報」がHDD内に収まっていればOKです。例えば、ICQの場合はUINがHDDに入ってますし、NH等を記憶する掲示板にカキコしてるヤツとかもね。また、めずらしい串を使ってる場合、pppアカウント名が分かっている場合、あまり見ない地域密着のISPを使ってる場合等も、本人との断定率は低くなりますがキケンです。もちろん、専用線接続されていてIPがわかっている場合などは、当たり前ですがキケンです。


3. 準備

 とりあえず、相手のWindowsマシンをHackしないとダメですね。普通に思いつくのはトロイでしょう。ただ、どうやって相手のマシンにトロイをインストールするかが問題ですね。一般的なトロイは、有用なアプリケーションに組み込まれており、使用している本人が気付かないうちに... というものが多いです。ですので、相手が欲しがりそうな有用なアプリケーションを作ることから始めないといけません。ただ、その相手に嫌われてる場合などは、別HNで新HPを立ち上げましょう。
 UGな人のWindowsマシンをHackしたい場合は、ソレ用のアプリを作ればいいです。たとえばウチのHPにあるCrackerには結構人気があった白木葉子とか、リリース予定のパスクラッカー石川五右衛門なんかに仕込むとか(笑)。あ、私はそういうのは趣味じゃないんで心配ご無用ですよ(笑)。なんでしたら、Disassembleでもして検査してください。すでに誰かが作ってリリースしてるツールでも、ウイルスを作成できるような技術があれば問題ないです。
 ただ、そんなことをすると、大勢がダウンロードするとかえって困りますね。そういう時に、相手のWin固有のHDD内の情報を使うわけです。ICQなんかもレジストリを検査してインストール先ディレクトリを突き止め、UINがターゲットと一致すればはじめてトロイとして動作するとかにすれば、ターゲット一人のWinにトロイを仕込むことができますし、他の人にも迷惑はかからないですね。あと、トロイがインストールされた後、オンライン時のターゲットのIPをメール転送させるようにしておくと、オンラインでターゲットを攻撃できます(ついでに、一応ISPのID、パスワード、電話番号も送るっていうのもありますね)。


4. Hack

 さて、目的に応じたトロイを制作しましょう。


(1) 侵入して個人情報や重要データを盗む

 xtcpのような機能で、ターゲットがオンラインの時に侵入し、ファイル(メールやICQログなど)を覗いたりウイルスを混入させたり、踏み台にしてどっかのサーバに侵入して破壊行為をしたり、掲示板にエロ画像を貼ったり(これをやると、ターゲットがお縄になるかも)。ファイルとして個人情報等が入ってる場合はこれで個人を特定できますね。(関連ツール:xtcp)

(2) メールやICQログをメールで吸い出す

 FWなどでxtcpのような機能が使えない場合、もしくは相手のIPがわからない(もしくはppp等でスキャンが面倒)場合などでターゲットのメールを読みたい場合、できる限り多くのメーラーのメールボックスのディレクトリとファイル名を調べておき、packしてオンライン時に自動でメール添付して送るようにします。ICQログなんかはインストールディレクトリが分かればログディレクトリも分かりますし。置き土産も可能ですね。こういうのをうまく利用すれば、FW越しにある他のマシンの重要データとかも盗める可能性もあります。(関連ツール:リリース予定)

(3) 部屋の音声を盗聴する

 ターゲットのWinが、どっかのメーカー制パソコンとかだと、部屋の音声の盗聴もできる可能性があります。というのも、メーカー製パソコンの場合は、マイクが標準でついてきたりしますよね。で、滅多に使わないマイクですが、何故かつないであったりします。この音声を短いフレームで連続して録音し、GSMとかで圧縮しUDPで専用に作ったサーバプログラムに転送します。で、サーバ側は圧縮されている音声パケットを展開し、パケットがバースト的に入ってくる対策として少々のキューイングを行い、連続再生するわけです。マイクとかだとゲインが小さいって?SoundBlaster16互換とかだと、AutoGainControlとかもできますので、6畳くらいなら部屋中の音声をばっちり拾えますよ。それに、音声の再生はよく行われていますが録音は滅多にないですし、最近のサウンドカードは全部FullDuplexですしね。(関連ツール:リリース予定)

(4) 電話を盗聴する

 ターゲットが使ってるモデムがボイスモデムの場合、かかってきた電話の盗聴もできるかも。電話とモデムはブランチで接続している場合が多いですよね。モデムから来る着信応答を拾った場合、その着信応答が消えると電話をとった可能性があるわけですから、その時点でボイス応答コマンドをモデムに出して、LINE音声の録音を行います。で、これも適当に圧縮してメール転送するなり、UDPにしてリアルタイム転送させるなりすえればいいわけです。(関連ツール:リリース予定)

(5) ターゲットの電話を使ってイタデンをする

 これはイヤガラセの一種です。ターゲットのIPを使って踏み台とかメール送信とかもイヤガラセとしては効果がありますが、電話でも可能です。GETしたターゲットのプライバシー情報の中に、誰かの携帯なんかの電話番号があれば使えますね。ターゲットが男の場合、カノジョとかじゃない女の子(ターゲットが狙ってる女の子なんかがベストですね)にイタデンするわけです。もちろん、相手の携帯にはターゲットの家の電話番号が表示されます。で、適当に分かりにくい声で「はぁ〜、はぁ〜」とか(笑)の音声を録音してターゲットのWinに送りつけます。その後、ターゲットが寝静まった(or 家にいない)時間帯を見計らって、ボイスモデムに電話をかけさせ、その音声をそのまま流すわけです。繰り返しやると効果的(?)かも。(関連ツール:リリース予定)


5. 対策

 お分かりだと思いますが、一応対策です。「へんだな」と思ったら、netstatとかでネットワーク接続の監視をしましょう。また、マイクを使ってないなら抜いておきましょうね。電話の盗聴に関しては、モデムが応答した時点で多少のノイズが出る場合が多いですから、分かるかもしれません。イタデンに関しては、あまりイイ対策法思いつきません。まぁ、何よりトロイらしきモノが入ってないか、常に監視するのが一番ですが...