No Image

Удаленный микрофон на компьютере

СОДЕРЖАНИЕ
0 просмотров
10 марта 2020

Главная E-mail Контакты

Программа для записи звука с микрофона и прослушивания компьютера AudioSpy

АУДИОШПИОН AUDIOSPY — это программа для прослушки, программа для записи звука с микрофона на базе обычного компьютера.

Главное окно программы-шпиона AudioSPY .

Программа для прослушки через микрофон AUDIOSPY может работать в скрытом режиме для пользователя, имеет двухуровневую систему паролей. Программа позволяет записывать один или несколько микрофонов на жесткие диски компьютера в длительном необслуживаемом режиме.

При нажатии на кнопку с изображением "перечеркнутый глаз", программа переходит в скрытый режим работы , исчезая с экрана и не отображаясь на панели задач. В этом режиме работа программы не прекращается, пока компьютер работает, непрерывно производится анализ звука и запись на жесткие диски. При нажатии определенной комбинации клавиш ("CTRL+ALT+P" по умолчанию), программа вновь появляется на экране. Комбинацию клавиш для вывода программы из скрытого режима можно изменить в настройках. Для автоматической загрузки программы в скрытом режиме при старте компьютера, в настройках программы необходимо поставить галочки: "автозагрузка программы" и "при автозагрузке запускаться в скрытом режиме". Для вывода программы из скрытого режима работы, наряду с горячей комбинацией клавиш, можно установить дополнительный пароль, после чего пользователю будет высвечиваться окно запроса пароля перед отображением окна программы.

Прослушивание записей возможно локально из интерфейса программы и дистанционно по компьютерной сети — с помощью утилиты AudioSP — Сетевой Клиент.

Прослушивание звука с микрофонов также возможно локально из интерфейса программы и дистанционно — по сети, в том числе через Интернет.


Окно прослушивания записей из интерфейса программы AudioSpy.

Для прослушивания записей по компьютерной сети необходимо на компьютере-сервере установить программу записи звука AudioSpy, подключить к компьютеру источники аудиосигнала и настроить доступной для чтения в сети папку с программой и записями. На компьютере-клиенте в локальной сети необходимо установить утилиту — сетевой клиент и указать в настройках утилиты пути к сетевым папкам или дискам с записями.

Для on-line прослушивания звука по сети необходимо знать IP адрес компьютера-сервера AudioSpy, и прописать его для подключения в сетевом клиенте.


Окно утилиты для прослушивания по сети online живого звука и баз звукозаписей AudioSpy.

Программа-шпион имеет интерфейс на русском языке. Для работы с программой рекомендуется использовать активный высокочувствительный микрофон, хотя для близкой записи подойдет и обычный микрофон из компьютерного магазина или встроенный в ноутбук микрофон. Программа-АУДИОШПИОН производит запись в многоканальном режиме одновременно и независимо с нескольких микрофонов или других источников аудиосигнала (в том числе жучков, прослушивающих устройств, радиостанций).

Запись звука с микрофона производится через обычную звуковую карту компьютера. Для записи звука с нескольких источников (микрофонов, радиостанций) необходимо установить несколько стандартных PCI аудиокарт в компьютер, или использовать внешние специализированные USB звуковые карты для аудиорегистрации, например 4-х входовую SB4R AudioSP, 6-ти входовую SB6R AudioSP.
AUDIOSPY специально предназначена для работы со звуком микрофона, имеет отключаемые частотные фильтры фильтрации помех, адаптирована для работы с различными звуковыми картами. Программа имеет систему автоматического регулирования уровня записи, систему автоматического включения записи по превышению громкости (акустопуск), предоставляет широкие возможности для регулировки качества записи: частоты дискретизации, степени компрессии. Программа имеет устойчивую к сбоям базу записей, может работать службой Windows.

Для ознакомления с качеством записи (прослушки) микрофона, произведенной программой AudioSpy, Вы можете прослушать запись голоса через микрофон или запись телефонного разговора через адаптер АТЛ-2У.

Описание функционально-технических возможностей программы-прослушки здесь.

Рабочая демо-версия программы-шпиона: скачать здесь.

Узнать, как подключить для прослушки устройство для записи телефонных разговоров можно здесь.

Микрофон на компьютере под управлением Windows доступен для большинства приложений, работающих на устройстве, и полностью без ограничений безопасности.

Информация, собранная из записанных аудиозаписей, происходящих в окрестностях скомпрометированного компьютера, может использоваться для социальной инженерии, шантажа или по ряду других причин.

После того, как хакер создал полезную нагрузку, затем установил бэкдор на уязвимом компьютере под управлением Windows 10, они могут использовать Metasploit для выполнения множества различных атак, таких как захват скриншотов и нажатий клавиш, кража паролей и поиск удаленных файлов.

В этом случае мы покажем, как хакер может использовать микрофон своей жертвы для легкого подслушивания.

Микрофоны, встроенные в портативные компьютеры, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без каких-либо соображений безопасности.

Это позволяет хакерам легко злоупотреблять доверием Windows к сторонним приложениям и собирать аудиозаписи, используя микрофон скомпрометированного компьютера.

Шаг 1 Аудиозапись без записи

В Metasploit встроен модуль record_mic, который может использоваться для создания аудиозаписей с взломанного компьютера.

Чтобы начать использовать модуль record_mic, введите команду ниже.

Доступные параметры модуля можно просмотреть с помощью команды options.

Опция DURATION определяет длину аудиозаписи, записанную через микрофон цели.

Команда set может использоваться для настройки продолжительности звука в секундах.

Затем в параметрах модуля необходимо указать идентификатор SESSION.

Команда SESSION может использоваться для просмотра доступных скомпрометированных устройств.

Установите идентификатор SESSION, используя команду ниже.

С установленными параметрами команда запуска может быть использована для начала записи звука на целевом компьютере.

Оболочка msf сообщит о ходе записи, как это происходит.

По завершении аудиофайл автоматически будет сохранен в каталоге /root/.msf4/loot/ с использованием аудиоформата WAV.

Шаг 2 Найдите записанные аудиофайлы

Чтобы получить доступ к вновь созданной аудиозаписи, сохраненной на VPS, из оболочки msf, команда cd может использоваться для изменения в каталоге /root/.msf4/loot/.

Используйте Python3 для создания простого HTTP-сервера на порту 8080, используя следующую команду.

Аргумент -m вызывает модуль «http.server» Python3, а 8080 — это порт, открытый и используемый для размещения веб-сервера.

Хотя сервер Python3 действует как временный веб-сервер, терминал msf не будет использоваться.

Тем не менее, тогда будет возможно просматривать аудиофайлы из любого веб-браузера в мире, введя IP-адрес VPS в панель поиска браузера и добавив номер порта (8080) к IP-адресу VPS с двоеточием.

Веб-сервер Python3 можно завершить, нажав Ctrl + C на клавиатуре.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Микрофон на компьютере под управлением Windows доступен практически полностью большинству приложений без каких-либо ограничений с точки зрения безопасности. Информация, собранная в результате анализа аудиозаписей звуков вокруг взломанного компьютера, может использоваться для социальной инженерии, шантажа или для других целей.

После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка Metasploit для выполнения различных атак, таких как создание скриншотов и перехват нажатий клавиш, кража паролей и извлечение удаленных файлов. Сегодня мы расскажем, как хакер может использовать микрофон своей жертвы для подслушивания.

Микрофоны, встроенные в ноутбуки, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без какого-либо уважения к вопросам безопасности. Это позволяет хакерам легко злоупотреблять доверием пользователей к Windows и к сторонним приложениям, делая аудиозаписи с помощью микрофона скомпрометированного компьютера.

Шаг 1. Незаметная запись звука

В Metasploit есть специальный модуль record_mic, который можно использовать для создания аудиозаписей с взломанного компьютера. Чтобы начать использовать модуль record_mic, введите следующую команду:

Доступные параметры модуля можно просмотреть с помощью команды options.

Параметр DURATION определяет длину аудиозаписи, записываемую через микрофон цели. Команду set нужно будет использовать, чтобы установить продолжительность записи звука в секундах.

Следующий параметр — идентификатор сессии (SESSION) нужно будет указать в параметрах модуля. Команда sessions поможет просмотреть все доступные скомпрометированные устройства.

Установите идентификатор SESSION, используя следующую команду:

После того, как вы выставили эти параметры, можете начать запись звука на целевом компьютере с помощью команды run.

Консоль msf будет сообщать вам о ходе процесса записи. По завершении записи созданный аудиофайл в формате WAV будет автоматически сохранен в директории /root/.msf4/loot/.

Шаг 2. Как найти записанные аудиофайлы

Чтобы получить доступ к только что созданной аудиозаписи, которая сохранена на VPS, находясь в консоли msf, перейдите с помощью команды cd в каталог /loot/.msf4/loot/.

Затем используйте Python3 для того, чтобы запустить простой HTTP-сервер на 8080-м порту, используя следующую команду. Аргумент -m вызывает модуль «http.server» Python3, а 8080 — это номер порта, на котором будет запущен веб-сервер:

Несмотря на то, что сервер Python3 будет работать как временный веб-сервер, терминал msf уже не будет использоваться. Тем не менее в этом случае у вас появляется возможность просматривать список созданных аудиофайлов с помощью любого веб-браузера и из любой точки мира — просто введите IP-адрес VPS-сервера в адресную строку браузера и добавьте номер порта (8080) через двоеточие:

Чтобы остановить веб-сервер Python3 и выйти в консоль нажмите Ctrl+C.

Шаг 3. Воспроизведение записанных аудиофайлов

Большинство веб-браузеров по умолчанию не воспроизводят WAV-аудиофайлы, поэтому файлы придется сохранить куда-нибудь на ваш жесткий диск и прослушивать с помощью аудиоплеера. Audacity — популярный аудиоплеер, доступный в репозиториях Kali, его можно установить с помощью следующей команды:

После того, как Audacity будет установлен, кликните правой кнопкой мыши по скаченному WAV-файлу и откройте его с помощью Audacity, что позволит прослушать записанный звук.

Как защитить себя от «прослушки» с микрофона ноутбука

Если на вашем компьютере с Windows установлен бэкдор, как мы это делали, то вы видите насколько легко хакерам прослушивать все, что вы говорите. Хоть они и не могут слышать это в режиме реального времени, но они могут прослушать сделанные записи, когда захотят и где захотят. Чтобы этого не произошло:

  • Используйте AppArmor. Система безопасности, спроектированная для таких операционных систем Linux, как Ubuntu, может запретить некоторым приложениям доступ к определенным частям компьютера. Например, открытие вредоносного PDF-файла, когда приложение для просмотра PDF не имеет доступа к микрофону, предотвратит такую атаку.
  • Используйт Qubes. Qubes обеспечивает безопасность путем разделения. Это позволяет пользователям разделить различные части своих действий на компьютере на безопасно изолированные отсеки. Qubes, возможно, самая безопасная операционная система для десктопов. Пользователям Windows сначала может быть будет трудно ее использовать, но если безопасность ОС — в приоритете, то Qubes будет очень подходящим решением.
  • Физически удалите микрофон. Если микрофон не является абсолютно необходимым для работы, а безопасность важна, то это наиболее предпочтительный вариант.
  • Защитите свой компьютер от бэкдоров. Хотя все вышеперечисленное полезно, когда у вас уже установлен в системе бэкдор, но лучше всего как раз убедиться, что уязвимости вашей системы вообще не эксплуатируют.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Комментировать
0 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
Adblock detector