Мой сайт

Категории раздела

Новости [179]

Мини-чат

Наш опрос

Оцените мой сайт
Всего ответов: 15

Статистика


Онлайн всего: 6
Гостей: 6
Пользователей: 0

Форма входа

Главная » 2010 » Июль » 12 » ИСНОВЕДЬ ХАКЕРА ( АВТОР не я )
03:15
ИСНОВЕДЬ ХАКЕРА ( АВТОР не я )
хочет программы только под винды,Я - хакер. То есть я люблю забавляться с компьютерами: работать
на
них, изучать их и писать умные компьютерные программы. Я- не взломщик
программной
защиты и не делаю практики из ломки компьютерной защиты.
Нет ничего
позорного в хакинге, которым занимаюсь я. Но когда я говорю,
что я -
хакер, люди думают, что я позволяю себе делать нечто противозаконное,
потому
что средства массовой информации неправильно
употребляют слово
«хакер» и создают впечатление, что оно означает «прерыватель
защиты»
(cracker) и ничего другого. Таким образом они делают
хакерам плохой
имидж.
Самое грустное в том, что эта проблема увековечивается
преднамеренно.
Многие знают различие между «хакером» и «крекером». Но
большинство
людей употребляет слово «хакер» с оскорбительным
оттенком. Пусть
будет так... Но если бы я был тем, кем вы меня
считаете, то я должен в
ответ взломать ваш компьютер и разрушить его.
Ноя - хакер, а не крекер.
Я не делаю таких вещей! У меня есть
достаточно компьютеров, чтобы заниматься
ими дома, на работе; и я не
нуждаюсь в вашем. Кроме того,
это - не мой способ ответа на
оскорбления.
Вы задолжали хакерам извинения; но более этого, вы
должны проявить
порядочное отношение к нам.
Вначале было слово, и
слово было 2 байта, а больше ничего не
было.
И отделил Бог единицу
от нуля, и увидел, что это хорошо.
И сказал Бог: да будут данные, и
стало так.
И сказал Бог: да соберутся данные каждые в свое место, и
создал
дискеты, и винчестеры, и компакт-диски.
И сказал Бог: да
будут компьютеры, чтобы было куда пихать дискеты,
и винчестеры, и
компакт-диски, и сотворил компьютеры, и нарек
их хардом, и отделил
хард от софта.
Софта же еще не было, но Бог быстро исправился, и
создал программы
большие и маленькие, и сказал им: плодитесь и
размножайтесь,
и заполняйте всю память.
Но надоело Ему создавать
программы самому, и сказал Бог: создадим
программиста по образу и
подобию нашему, и да владычествует над
компьютерами, и над
программами, и над данными. И создал Бог программиста,
и поселил его в
своем ВЦ, чтобы работал в нем. И повел Он
программиста к дереву
каталогов, и заповедал: из всякого каталога можешь
запускать
программы, только из каталога Windows не запускай, ибо
маcт дай.
И
сказал Бог: не хорошо программисту быть одному, сотворим ему
пользователя,
соответственно ему. И взял Он у программиста кость, в коей
не было
мозга, и создал пользователя, и привел его к программисту; и
нарек
программист его юзером. И сидели они оба под голым ДОСом и не
стыдились.
Билл
был хитрее всех зверей полевых. И сказал Билл юзеру: подлинно
ли
сказал Бог: не запускайте никакого софта?
И сказал юзер: всякий софт
мы можем запускать, и лишь из каталога
Windows не можем, ибо маcт
дай.
И сказал Билл юзеру: давайте спорить о вкусе устриц с теми, кто
их
ел!
В день, когда запустите Windows, будете как боги, ибо одним
кликом
мышки сотворите что угодно. И увидел юзер, что винды приятны
для
глаз и вожделенны, потому что делают ненужным знание, и поставил
их
на свои компьютер; а затем сказал программисту, что это круто, и
он тоже
поставил.
И отправился программист искать свежие драйвера,
и воззвал Бог
к программисту и сказал ему: где ты? Программист
сказал: ищу свежие
драйвера, ибо нет их под голым ДОСом. И сказал
Бог: кто тебе сказал про
драйвера? Уж не запускал ли ты винды?
Программист сказал: юзер, которого
Ты мне дал, сказал, что отныне
хочет программы только под винды,
и я их поставил.
И сказал Бог
юзеру: что это ты сделал? Юзер сказал: Билл обольстил
меня.
И
сказал Бог Биллу: за то, что ты сделал, проклят ты пред всеми
скотами
и всеми зверями полевыми, и вражду положу между тобою и
программистом:
он будет ругать тебя нехорошими словами, а ты будешь
продавать ему
винды.
Юзеру сказал: умножу скорбь твою и истощу кошелек твой, и
будешь
пользоваться кривыми программами, и не сможешь прожить без
программиста,
и он будет господствовать над тобой.
Программисту же сказал: за то,
что послушал юзера, прокляты
компьютеры для тебя; глюки и вирусы
произведут они тебе; со скорбью
будешь вычищать их во дни работы
твоей; в поте лица своего будешь отлаживать
код свой. И выслал Бог их
из своего ВЦ, и поставил пароль на
вход.

skape И с чем его едят

Skype представляет собой одну из самых популярных
VoIP-программ, установленную на миллионах компьютеров по всему миру,
владельцы которых даже и не подозревают, какая опасность им грозит. А
опасность им грозит весьма серьезная: от утечки конфиденциальной
информации до проникновения червей и попадания на трафик, не говоря уже о
таких мелочах, как нежелание Skype работать при
активном SoftICE. Я все это благополучно разгрыз и теперь выставляю
продукты своей жизнедеятельности на всеобщее обозрение :).

Skype, созданный отцами-основателями скандально
известной Kazaa и унаследовавший от своей прародительницы самые худшие
ее черты, работает по принципу самоорганизующейся распределенной
пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype
– это черный ящик с многоуровневой системой шифрования, напичканного
антиотладочными приемами исполняемого файла, считывающий с компьютера
конфиденциальную информацию и передающий ее в сеть по закрытому
протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик,
препятствуя его блокированию. Все это превращает Skype
в идеального переносчика вирусов, червей и дронов, создающих свои
собственные распределенные сети внутри Skype-сети. К
тому же, Skype довольно бесцеремонно обращается с
ресурсами твоего узла, используя его для поддержания связи между
остальными узлами Skype-сети, напрягая ЦП и генерируя
мощный поток трафика. А трафик, как известно, редко бывает бесплатным
(особенно в России), так что кажущаяся бесплатность звонков весьма
условна: за узлы с «тонкими» каналами расплачиваются «толстые»
владельцы.

Skype активно изучается в хакерских лабораториях и
security-организациях по всему миру, и большинство исследователей
единодушно сходятся во мнении, что Skype - это
дьявольски хитрая программа, написанная бесспорно талантливыми людьми в
стиле
Black Magic Art. Skype не брезгует
грязными трюками, создающими огромные проблемы, о которых я и собираюсь
рассказать.

Анализ исполняемого файла Skype
Исполняемый файл Skype-клиента представляет собой
настоящий шедевр хакерского искусства, вобравший в себя множество
интересных и достаточно могучих защитных механизмов. Для противодействия
им требуются не только мощные инструментальные средства (отладчики,
дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного
времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по
мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен
тем обстоятельством, что стартовый код после выполнения очищается, в
результате чего мы получаем exe, который не запускается. Оригинальная
таблица импорта не содержит ничего интересного, и API-функции
подключаются уже в процессе распаковки. Проверка целостности кода
выполняется из разных мест в случайном порядке (преимущественно при
входящих звонках), поэтому поиск защитных процедур представляет собой
весьма нетривиальную задачу. Тем более что они основаны на
криптографических RSA-сигнатурах и снабжены полиморфными генераторами,
которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др.,
перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически
не встречается, и все важные процедуры вызываются по динамически
вычисляемому указателю, пропущенному через обфускатор. Следовательно,
дизассемблер нам тут уже не поможет, и приходится браться за отладчик.

А вот про отладчик следует сказать отдельно. Skype
распознает
SoftICE даже при наличии установленного IceExt,
наотрез отказываясь запускаться. Это забавно, поскольку для взлома
самого Skype отладчик
SoftICE не очень-то и нужен, ведь существуют и другие
инструменты подобного рода, среди которых в первую очередь хотелось бы
отметить
The Rasta Ring 0 Debugger, или сокращенно [RR0D],
не обнаруживаемый Skype-клиентом и, как и следует из
его названия, работающий на уровне ядра. В принципе, можно
воспользоваться и отладчиком прикладного уровня (например, стремительно
набирающим популярность
OllyDbg). Только при этом важно помнить, что Skype
легко обнаруживает программные точки останова, представляющие собой
однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх
отлаживаемого кода. А для предотвращения пошаговой трассировки Skype
осуществляет замеры времени выполнения определенных участков кода, для
прохождения через которые приходится использовать полноценные эмуляторы
PC с интегрированным отладчиком, например, знаменитый
BOCHS.

Наконец, когда исполняемый файл распакован и все проверки пройдены,
защита вычисляет контрольную сумму и преобразует ее в указатель, по
которому передается управление, пробуждающее
Skype.



Последовательность распаковки исполняемого
файла



Антиотладочные приемы, с помощью которых Skype обнаруживает
загруженный SoftICE

Проблема в том, что Skype очень следит за своей
целостью, поэтому попытка исправления jnz на jmp short работает только
до первого входящего звонка, после которого Skype
падает и обратно уже не поднимается. Специально для таких хитроумных
защит еще во времена MS-DOS была разработана техника онлайн-патча, при
которой исправление программы осуществляется непосредственно в
оперативной памяти, а после успешного прохождения проверки на наличие
SoftICE совершается откат, чтобы не волновать процедуру
проверки целости.



Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный
код, выполняющий проверку на присутствие SoftICE

Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из
обычных узлов (normal/ordinal node/host/nest), обозначаемых
аббревиатурой SC (Skype
Client), и super-узлов (super node/host/nest), которым
соответствует аббревиатура SN. Любой узел, который имеет публичный
IP-адрес (тот, который маршрутизируется в интернет) и обладает
достаточно широким каналом, автоматически становится super-узлом и гонит
через себя трафик обычных узлов, помогая им преодолеть защиты типа
брандмауэров или трансляторов сетевых адресов (NAT) и равномерно
распределяя нагрузку между хостами. В этом и состоит суть
самоорганизующейся распределенной децентрализованной пиринговой сети,
единственным централизованным элементом которой является
Skype-login-сервер, отвечающий за процедуру авторизации
Skype-клиентов и гарантирующий уникальность позывных
для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую,
а через цепочку super-узлов. Серверов в общепринятом смысле этого слова
(таких, например, как в сети eDonkey) в Skype-сети
нет. Любой узел с установленным Skype-клиентом является
потенциальным сервером, которым он автоматически становится при наличии
достаточных системных ресурсов (объема оперативной памяти,
быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и
портов известных ему super-узлов в динамически обновляемых кэш-таблицах
(Host Cache Tables, HC-tables). Начиная с версии Skype
1.мужчин0, кэш-таблица представляет собой простой XML-файл, в незашифрованном
виде записанный на диске в домашней директории пользователя.



Структура децентрализованной самоорганизующейся пиринговой
Skype-сети

Skype-клиенты за отдельную плату могут принимать
входящие звонки с обычных телефонов и совершать подобные звонки. Однако в
PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них
останавливаться.



Помимо звонков внутри Skype-сети, пользователи могут звонить и на
обычные телефоны, а также принимать с них звонки.

Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно
недокументирован, и поэтому вся информация о нем получена методами
реинженеринга: дизассемблирования Skype-клиентов,
анализа перехваченного сетевого трафика и т.д. Поскольку существует
огромное количество значительно различающихся между собой версий Skype-клиентов,
то описание протокола может содержать неточности, во всяком случае,
open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает
TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и
могут быть в любой момент изменены через диалог конфигурации, что
затрудняет блокирование Skype-трафика на брандмауэре.
Помимо этого, Skype открывает порты 80 (HTTP) и 443,
однако они не являются жизненно важными, и, даже если их заблокировать, Skype
ничуть не огорчится.



Структура IP-пакета при работе Skype по протоколу UDP

Ситуация осложняется тем, что Skype шифрует трафик,
активно используя продвинутые технологии обфускации, препятствующие
выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования
меняются от версии к версии, к тому же выпущено множество специальных
версий для разных стран мира, чьи законы налагают определенные
ограничения на длину ключа или выбранные криптографические алгоритмы. Но
в целом механизм шифрования выглядит так, как показано на рисунке.



Механизм шифрования, используемый Skype

Skype-клиенты крайне деликатно обходятся с
брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них
через хорошо известные протоколы
STUN и TURN. Протокол STUN
уже вошел в Библию Интернета и подробно описан в

RFC-3489. Что же касается
TURN'а, то он все еще находится в разработке и в
настоящее время доступна лишь черновая версия стандарта:
www.jdrosen.net/midcom_tu>rn.html.

Так что, с юридической точки зрения, действия Skype
законны и не попадают под статью.
STUN, расшифровывающийся как Simple Traversal
of User Datagram Protocol (UDP) Through Network Address Translators
(NATs) (простое проникновение датаграмм протокола UDP через
транслятор сетевых адресов (NAT)), представляет собой отличное средство,
которое страдает, однако, рядом ограничений и не работает в следующих
случаях:

   1. если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
   2. если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.


Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не
откроешь. А вот
симметричный транслятор сетевых адресов
(symmetric NAT) — это что за штука? Не углубляясь в
технические детали, скажем, что симметричный NAT представляет собой
разновидность обыкновенного транслятора, требующего, чтобы целевой
IP-адрес и порт транслируемого пакета совпадали с внешним (external)
IP-адресом и портом. Если один и тот же узел посылает пакеты с
одинаковыми исходными IP-адресами и портами по разным направлениям, NAT
будет вынужден транслировать их на другие порты. Таким образом, чтобы
отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом
получить запрос от внутреннего узла. Самостоятельно инициировать
соединение внешний узел не в состоянии, поскольку NAT просто не знает,
на какой внутренний IP и порт следует транслировать неожиданно
сваливавшийся UDP-пакет.

Эта проблема решается протоколом TURN (Traversal Using Relay
NAT), технические подробности работы которого описаны по
вышеупомянутому адресу и большинству читателей совершенно неинтересны.
Гораздо важнее другое — протокол TURN значительно
увеличивает латентность и теряет большое количество UDP-пакетов (packet
loss), что далеко не лучшим образом сказывается на качестве и
устойчивости связи, но полное отсутствие связи - еще хуже. Так что
пользователям Skype стоит радоваться, а не жаловаться!



Структура Skype-сети, в которой присутствуют
Skype-клиенты за NAT и брандмауэрами

Вот только администраторы этой радости почему-то не разделяют,
наглухо закрывая UDP-трафик (тем более что большинству нормальных
программ он не нужен). Немного поворчав для приличия (замуровали,
демоны!), Skype автоматически переключается на чистый
TCP, отрубить который администратору никто не позволит. Правда,
поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты,
но в том-то и подвох, что неиспользуемых портов в природе не
встречается! При соединении с удаленным узлом операционная система
назначает клиенту любой свободный TCP/UDP-порт, на который будут
приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му
порту, наш локальный порт может оказаться 1369-м, 6927-м или еще
каким-нибудь другим. Закрыв все порты, мы лишимся возможности
устанавливать TCP/UDP-соединения!

Единственный выход — обрубить всем пользователям локальной сети
прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако
даже такие драконовские меры не решат проблемы, поскольку Skype
просто прочитает конфигурацию браузера и воспользуется proxy-сервером
как своим родным!



Skype, работающий через proxy-сервер, конфигурация
которого прочитана из настроек браузера

Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от
попыток выявления и блокирования его трафика (типа: «Все равно у вас
ничего не получится!»). И действительно, распознать Skype-трафик
очень сложно, а заблокировать его можно только по содержимому, которое
зашифровано и не содержит никаких предсказуемых последовательностей. К
счастью для администраторов, создатели Skype, при всей
своей гениальности, допустили ряд оплошностей, оставив часть трафика
незашифрованной. UDP-соединение использует открытый протокол для
получения публичных IP-адресов super-узлов, что вполне может быть
выявлено анализатором трафика. Это раз. TCP-соединение использует один и
тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт
ключа, расшифровав часть постоянных полей заголовков Skype-протокола.
Это два! Кстати, весьма полезная вещь для шпионажа за чужими
разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика,
а писать свой собственный — лениво, да и времени нет.



Повторное использование RC4-потока позволяет восстановить 10 байт
ключа из 12-ти, расшифровывая часть Skype-трафика

Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм
начинается с двухбайтового идентификационного номера (ID) и типа пакета
(payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через
обфускатор и содержащий следующие данные:

    * идентификатор пакета (непостоянен и варьируется от пакета к пакету);
    * номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
    * IP отправителя;
    * IP получателя.


Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype,
достаточно добавить в брандмауэр следующее правило:

iptables -I FORWARD -p udp -m length --length 39 -m u32

--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP



Структура NACK-пакета

К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype
автоматом переходит на TCP, но тут есть одна небольшая зацепка.
Заголовки входящих IP-пакетов, относящиеся к протоколу обмена
SSL-ключами
(SSL key-exchange packets), содержат нехарактерный для
«нормальных» приложений идентификатор 170301h, возвращаемый в ответ на
запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким
образом, блокирование всех входящих пакетов, содержащих в заголовке
170301h, серьезно озадачит Skype, и текущие версии
потеряют работоспособность. Вот только надолго ли…



Распознание Skype-трафика по необычному
идентификатору во время обращения к Login Server при обмене SSL-ключами

Для детектирования и блокирования Skype-трафика
можно использовать и другие программно-аппаратные средства, например,
PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR).
Однако все они недостаточно эффективны, так как разработчики Skype
не сидят сложа руки, и если кому-то удается найти надежный способ
блокировки его поганого трафика, в следующих версиях поганец появляется
вновь.

Армии дронов, или как зомбировать Skype
Дешевизна голосовых разговоров вызвала бурный рост популярности Skype,
сеть которого на 27 апреля 2006 года, по официальным данным, составила
свыше 100 миллионов зарегистрированных пользователей. А сегодня
совершают, по меньшей мере, один Skype-звонок в день
свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в
Skype войдет львиная доля узлов интернета, что имеет
как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для
распространения вирусов и организации распределенных атак, которым очень
сложно воспрепятствовать - Skype-трафик надежно
зашифрован и не может быть проанализирован антивирусами, заблокирован
брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер
должен найти способ передать на него зловредный код, что при соблюдении
всех мер безопасности он ни за что не сможет сделать. Но, как и всякое
другое программное обеспечение, Skype подвержен
ошибкам, в том числе и ошибкам переполнения, одна из которых была
обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и
представляет лишь исторический интерес, но с ней все-таки стоит
познакомиться поближе (а сделать это можно на
Skype.com/security/Skype->sb-2005-03.html
или на seclists.org/fulldisclosu>re2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему
овладевать любым
Skype-узлом, а также всеми известными ему super-узлами и
т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо,
что она не закончилась катастрофой. Однако, как показывает практика,
там, где есть одна ошибка, рано или поздно появляются и другие.
Закрытость исходных текстов и множество антиотладочных приемов
(затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в
открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype
предусмотрели возможность интеграции любой прикладной программы со
Skype-клиентом. Правда, при этом на экран выводится
грозное предупреждение, что такая-то программа хочет пользоваться Skype
API: разрешить или послать ее на фиг? Естественно, большинство
пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к
надоедливым предупреждениям, они инстинктивно давят «Yes» и только
потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать Skype
API, зловредную программу нужно как-то доставить на компьютер.
Раньше для этого применялась электронная почта, успешно фильтруемая
антивирусами, но количество пользователей, запустивших исполняемый файл,
все равно исчислялось миллионами. Теперь же для рассылки вирусов можно
использовать сам Skype. Локальный антивирус —
единственное средство обороны, потенциально способное отразить атаку.
Но, если он и установлен, распознать неизвестный науке вирус он не в
состоянии даже при наличии антивирусных баз первой свежести (эвристика
пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и
созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами
в обход стандартных Skype-клиентов, и даже без сервера
регистрации! И хотя в настоящее время дело ограничивается простым
сбором адресов super-узлов, существует принципиальная возможность
создания своих собственных сетей на базе распределенной Skype-сети,
главная ошибка разработчиков которой заключается в том, что Skype-узлы
безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на
закрытости протокола.



Географическое распределение super-узлов Skype по
планете

Заключение
Заканчивая статью, я хотел бы спросить: что же все-таки скрывают
создатели Skype в недрах своего кода? Почему,
распространяя программу бесплатно, они зажимают исходные тексты и
используют закрытый протокол, вызывая тем самым недоверие специалистов
по безопасности? Для чего бесплатной программе столь навороченная
защита, снижающая производительность и потребляющая большое количество
памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент
реализован как черный ящик?

Вопросы риторические. Но чует мой хвост, неспроста все это!



ВЗЛОМ МЫЛА!

Самый распространенный способ общения людей в Инете - это несомненно E-mail (мыло, как называем его мы - хацкеры:)). Можно переписываться с кем угодно по всему миру, получать новости, обменивать и скачивать проги. Я бы не стал говорить, что мыло действительно нужно каждому, это даже не Рулезз! (правило жизни) и не ПОИНТ (базовая точка), МЫЛО - эта сама жизнь! Жизнь в Интернете основана на взаимном общении и E-mail в этом - основа! Конечно, есть и другие способы общения (Аська, BBS, Chat, IRC), но это не так круто.
Не понимаю я людей, у которых есть выход в сеть, но нет е-мейла. Последнее время меня просто бесят люди без выхода в сеть и мыла. Блин, ну мы же не в 18-ом веке живем: заводи Ё-маil хоть каждый день! Че-то я отвлекся, эта статья о том как [з]ахватить, [з]авалить, [з]акрыть ящик соседа.
Работать с почтой можно по-разному. Работать в браузере на страничках почтовых служб наиболее глупо и небезопасно (хотя в случае внезапной потери всей инфы на винте это пригодится, т.к. письма хранятся на серваке почтовой службы). Однако чаще пользуются мейлерами - спецовыми прогами, которые скачивают почту с серваков и выдают тебе её на блюдечке. Типичный пример - OutLook Express, который поставляется вместе с Маcтдаем и потому многие его юзают (включая меня!).

Ready? GO!

Как можно узнать пароли к чужому ящику? Существует масса способов. Например, в некоторых почтовых службах предлагают услуги по подсказке пароля к аккаунту, если ты сообщишь им дату создания этого ящика или ответишь на некоторый вопрос (который ты сам задаешь при создании шампуня). Ответы на эти вопросы можно незаметно выудить из самого человека (метод Социального Перегруза или БиоХака) или попытаться подобрать самому. Например самый распространенный вопрос - "Как меня зовут?" или "Девичья фамилия матери". Ну, и вариации на эту тему!

Подобная штука есть на www.mail.ru, www.e-mail.ru и www.newmail.ru, etc. Конечно, самый надёжный способ узнать пароль - это офф- или он-лайн шпионство (типа засылка троянов). Здесь, как говорится, результат не заставит себя долго ждать.

Let`s go FLOOD

Теперь поговорим о конкретном: атака на мыло - это, в основном, флуд/cпам ящика. Флуд - это когда ты утром проверяешь почту - а там 1000 писем 100 килобабного содержания. Вот и попробуй разобраться с ними. Вообще-то зафлудить мыло проще пареной репы, поэтому этот способ юзают только дауны и ламеры! Вот, к примеру 3 способа:

1. Все, что нужно, это подключиться к 25 порту какого-нибудь почтового сервера (даже не обязательно почтового, а просто того на котором работает старая версия почтового демона, или к компьютеру, предоставляющему почтовый доступ к FTP sit'ам и представившись тем, кому вы желаете подложить свинью заказать пару-сотню файлов на ваше усмотрение:)).

2. Воспользоваться анонимным мейл-генератором. Спецовая прога, которая создаёт огромное количество писем и посылает их по адресу с вашего компа. Таких прог существует куча, вот типичные проги: HackTek и ещё лучше Avalanch. Только не забудь включить анонимный прокси:). Хотя, почти с каждой такой прогой прилагается хороший прокси-лист. Если нет - бегом на www.void.ru=)).

3. Воспользоваться почтовой службой общественного пользования, типа www.mail.ru или www.inbox.ru и под анонимным логином отослать штук 20 писем размером по 500кБ. Это самый гиморный способ, да и к тому же письма отсылаются медленно, но гораздо быстрее, чем это было бы с твоего компа. Опять же обязательно врубай анонимный прокси.

4. Подписать атакуемое мыло на какую-нибудь рассылку(или эхо) (типа компьютерные клубы, где обсуждаются разные темы среди большого круга людей. В принципе тут проблем нет, но я не советую этим злоупотреблять, т.к. это ламерские шутки. Используйте их, если есть повод. Вот типично: вы договорились об обмене данными, а ваш партнёр обманул вас. Вот тут это и пригодится. Флуд - это как ядерное оружие - все об этом знают, но никто им не пользуется, зато в мире порядок и дружба. Теперь ты тоже ядерная страна:).

4. Зафлудить ящик с помощью cgi-скрипта на твоей паге. Подробнее читай статью CuTTer-a (cutter@real.xakep.ru)  в хз каком номере Х:).

Кто я?

К каждому письму прикрепляется небольшая шапка, которая содержит много интересной информации: IР-шник, название и регистрационный номер проги - мейлера, которым пользуется приславший письмо, почтовая служба, уникальный номер письма, путь прохождения письма до вас, время отправления и прибытия, номер компа в локальной сети и многое другое. Однако, всё это скрыто от читателя, т.е. тебя! Давай посмотрим эту интересную инфу. Если ты всё еще пользуешься Outlook-ом, то открой исследуемоё письмо и жмем Файл, затем Свойства и выбираем закладку Подробности. Теперь всё на виду. В The Bat! делаем так: Открываем письмо, жмём Просмотр и выбираем Служебная информация. Сверху письма прибавляется шапка.

О том, что можно вытянуть из шапки, Я покажу тебе на примере. # - МОИ КОММЕНТАРИИ.
Return-Path: sony-lamer@mail.ru
#Установленный адрес возврата, но он мало что говорит, т.к. его с лёгкостью можно подделать (мы сами ставим его в настройках).
Received: from relay1.aha.ru ([195.4.67.135] verified) by aha.ru (CommuniGate Pro SMTP 3.2b4)
with ESMTP id 4637825 for system@local.net; Sun, 10 Jun 1899 13:17:51 +0400
#Дата получения послания моим почтовым серваком
Received: from elephant.mail.ru (elephant.mail.ru [194.226.198.85]) by relay1.aha.ru
(8.9.3/8.9.3/aha-r/0.04B) with ESMTP id XAA00604 for (system@local.net); Sun, 11 Jul 1999 23:16:46+0400 (MSD)
#Дальше пошли почтовые серваки с их IPшниками и датами получения\пересылки
Received: from camel-int ([10.0.1.1] helo=camel.mail.ru) by elephant.mail.ru
with esmtp (Exim2.12 #1) id 113P5h-000NVu-00; Sun, 11 Jul 1999 23:16:45 +0400
Received: (from mail@localhost) by camel.mail.ru (8.9.2/8.9.1) id XAA64053; Sun,
11 Jul 199923:16:45 +0400 (MSD)Date: Sun, 10 Jun 1899 13:17:51 +0400 (MSD)
#Вот и дата прибытия письма на мой почтовый сервак.
Message-Id: 199907111916.XAA64053@cam>el.mail.ru
#Уникальный номер письма. Если тебя зафлудили или прислали что-нибудь нехорошее, то ты можешь нажаловаться админу почтового сервака, переслав ему эти письма. Подробнее читай ниже.
Received: from [212.46.8.60] by win.mail.ru with HTTP; Sun, 10 Jul 1985 19:16:45 +0000 (GMT)
#Попался! IP-шник приславшего с датой отправки
From: =?KOI8-R?Q?"Ипполит=20Т"?>= (
sony-lamer@mail.ru)
#Кодировка отправления и мыло отправителя
To: system@local.net
#это ты.
Cc: sony-lamer@mail.ruSubject: =?KOI8-R?Q?Re:=20Ксакеп-к>руто=кул?=
Mime-Version: 1.0X-Mailer: The Bat! (v1.33) S/N 9EB473C9
#Посылал The Bat! версия и регистрационный номер как на ладони.
X-Originating-IP: [212.46.8.60]?IP'шник товарища,отправившего мне письмо.
Content-Type: text/plain; charset=koi8-r
#Сообщение выслано прямым простым текстом в кодировке KOI8-R
Content-Transfer-Encoding>: 8bit?
Далее идет никому не нужная муть:).

Способы послать анонимный е-мэйл мы уже рассмотрели выше на примере, как зафлудить ящик. В этом случае нужно просто послать всего одно сообщение, а не 10000! То, что вас не узнают - это 100%. Только не нарывайтесь на международные службы типа FBI или ФАПСИ, они могут узнать ваш IP у прокси-сервера (вот им он точно расскажет!). Но, я думаю, Вы люди умные и сами сможете определить - на кого стоит нарываться, а с кем лучше дружить (правило хакера: не ссорься со всеми сразу!:)).

Brute Force

Можно так же узнать пароли на мыло и прямым Brute Force. Но используя ресурсы только твоего компа - это может занять месяц! Тут нужно действовать по-другому. Возможно организовать Brute Force атаку с вашей паги (page) используя Java-апплет. И каждый посетитель вашей странички (с согласия или без) будет принимать участие в кряке! В этом случае можно сломать пароль и за 2-4 дня! Но подробнее об этом позже. Если у тебя выделенка - уже лучше, но лучше юзать рут шелл(как получить бесплатный шелл читай скоро на [x]).

Письма смерти.

Рассматривать захват почты буду на примере халявной почтовой службы. В принципе, таки образом можно захватить таким способом любой ящик в сети. Итак ищем жертву. Допустим, это опять Василиса Пупкевич с мылом sony-lamorz@mail.ru. Для начала ты должен отправить ему на мыло любое письмо для проверки, в котором попросить, найти любую причину, отправить вам обратно это письмо как можно быстрее. Способ работает только тогда когда владелец регулярно проверяет свою почту, в данном случае почту sony-lamorz@mail.ru. А если нет, зачем тебе тогда это мыло?:)). Вам необходимо написать на английском письмо со спамом, надеюсь этому учить не надо, хотя для тех кто не умеет выражаться вот пример. Вы отправляете ему это письмо в txt файле и просите послать ламера это письмо со спамом вам обратно на почту, только нужно, чтобы ламер скопировал данный спам и послал как обычное письмо, без прикрепленного файла. Дальше пишешь умную мессагу админу мэил.ру [support@mail.ru] и говоришь в ней, мол, такой то ублюдок занимается спамом, флудом о вообще онанизмом:). И прилагаешь еще данное письмо со спамом. Через несколько часов тебе приходит извещение от админа посмотреть всю инфу о пользователе, пославшем вам это письмо, это делается очень просто: открываешь письмо ламера , посланное тебе со спамом, нажимаешь на кнопочку more details, или вроде того, и копируешь всю инфу об этом письме и владельце данного письма. Шлешь ее админу мэил.ру, он проверяет своими способами, было ли и вправду отправлено данное письмо, а так как ламер вам сам его послал, то оно, естественно, было отправлено вам, и в последствии вам приходит благодарность и ящик пива:) от админа мэил.ру, в письме от админа будет говориться то, что данный ящик закрыт благодаря таким людям как ты! Отечество тебя не забудет, перец. Данный способ обмана почтовых служб работает только на бесплатных почтах, на платных настоящего юзера не закроют у него сначала 50 раз спросят было ли все так, как я говорю. Лучше в конце письма сделать небольшую приписочку, вроде:


Взлом Wi-Fi c КПК: софт для вардрайвинга
Некоторые думают, что качественно вардрайвить можно только на ноуте с
кучей софта, тонко настроенной карточкой, большой антенной и на тачке с
затонированными стеклами. Но это не так - все с легкостью можно делать и
на кпкашнике.
Практически во всех крупных городах есть точки доступа и 80% их
никак не защищены или защищены слабо.
Видимо админы думают, что простой пролетарий не знает
таких страшных слов как WPA, WPA-PSK и Wi-Fi, а уж о его взломе он
никогда и не догадается.

Что тебе нужно

КПК - практически любой с Win 2003 - 2005 со встроенной Wi-Fi картой
(желательно
еще модулем gps), соответствующий набор софта, чистые руки, 
холодная голова и горячее сердце )). 

Все предельно просто - обнаруживаем сеть, если ключа нет
- коннектимся, если ключ есть - снифаем пакеты и берем пароль
(если такое возможно), либо собираем пакеты и ломаем их на настольном ПК
(про
то как это делается написано много статей).

Итак хочу представить вашему вниманию программы: 

socket wi-fi companion

Эта мега прога будет незаменима там, где надо подключиться в
один клик. С ее помощью можно отлично собрать всю
статистику про сетку, определить есть ли шифрование или нет.
Отображает все свойства подключения наглядно, есть встроенный набор
полезных утилит: 

- Wi-Fi Finder - поиск хот-спотов 

- Get Connected - утилита для безопасного подключения в один к
Категория: Новости | Просмотров: 1422 | Добавил: coment | Рейтинг: 0.0/0
Всего комментариев: 0

Поиск

Календарь

«  Июль 2010  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031

Архив записей

Друзья сайта

  • направления