воскресенье, 9 ноября 2008 г.

Против лома нет приема
С каждым годом сломать почту недруга становится все труднее и труднее. Это раньше можно было отослать сообщение от support@mail.ru, в котором находилась просьба отправить администрации пароль и почти любая жертва легко велась на такую разводку, охотно отсылая свои конфиденциальные данные. Теперь же, благодаря средствам массовой информации, человек никогда не скажет тебе пароль, будь ты хоть Биллом Гейтсом :). Однако даже сейчас у меня довольно лихо получается пионерить мыльные аккаунты, используя несколько универсальных способов. Главное определиться с наиболее удачным методом. Поэтому при описании каждого приема я буду давать четкие характеристики, которые укажут на то, по какой причине и в какой ситуации я использую именно этот, а не другой, способ. Готов? Тогда поехали!

Забытые пароли
Наиболее эффективным и красивым методом доступа к чужому ящику является восстановление якобы забытого пароля. Он применим в том случае, если нужный мыльник находится на фриварном сервисе и есть некоторая информацией о владельце ящика. Рассмотрим все это дело на конкретном примере. Допустим, у меня есть знакомый Акакий Бездрищенко, который держит свой e-mail на сервисе mail.ru. По каким-то причинам мне захотелось завладеть ящиком Акакия. Я иду на главный сайт портала, затем открываю раздел «Забытый пароль», ввожу в поле логин “akakij” и озадачиваюсь вопросом: «Любимое блюдо?». Чуть ниже находится форма для ввода дня рождения Акакия. Чтобы узнать эти данные можно либо напрямую задать вопрос владельцу (очень аккуратно, чтобы не спугнуть), либо найти их где-то еще. Например, если я общаюсь с Акакием, я могу ненавязчиво поговорить с ним о кулинарии и узнать, что он любит из еды. Чтобы ответить на второй вопрос, можно посмотреть данные в ICQ (там, скорее всего, будет указана дата рождения), либо ввести в поисковике «Акакий Бездрищенко» и попробовать получить требуемую информацию, например, из форумных профилей жертвы.
Вообще, дата рождения – избыточный вопрос, посему указывается только при желании владельца ящика. Таким образом, задача может быть упрощена в два раза.

Трояна заказывали?
Второй, не менее распространенный метод, заключается в протроянивании жертвы. В наше время развелось очень много функциональных троянцев, которые не только умеют отсылать все пароли из Outlook Express и TheBat, но и логировать все нажатые клавиши с последующей отсылкой на хакерский e-mail. За примерами далеко ходить не надо: новый продвинутый трой с именем A-311 Death умеет многие вещи и продается на сайте prodexteam.net за 250 долларов. Специально для скептиков существует демо-версия трояна с некоторыми ограничениями, показывающая всю его мощь :).
Однако попросить юзера запустить «крякер интернета» не так то просто. Поэтому на помощь приходят эксплойты. Мне нравится использовать Universal .ANI files handling exploit (смотри мартовский обзор), с его помощью можно легко залить и запустить троян в удаленной системе. Только перед этим необходимо старательно замаскировать эксплойт в недрах якобы дружественного HTML-кода. А затем без задней мысли дать ссылку лопоухому пользователю :).

Ломаем хостинг
Следующим отчаянным методом является взлом хостинговой площадки с последующим хищением пользовательских баз. Здесь, опять же, существуют свои тонкости. Например, вряд ли мне удастся взломать mail.ru и вытянуть все пароли, однако я уверен, что смогу это проделать с hotbox.ru. Ни один сервис не застрахован от CSS-ошибок, найдя одну из которых, я буду способен завладеть нужным почтовым ящиком.
Естественно, этот прием сработает лишь при определенных навыках взлома. В больших сервисах редко встречаются тупые администраторы, поэтому, на первый взгляд, почтовая система будет вполне защищенной :). Впрочем, здесь тоже есть исключения. Никто не запрещает просто попросить более продвинутого взломщика взломать хостинг или mail-сервис за деньги, либо просто купить долларов за пять нужный пароль у трейдера, имеющего online-доступ к нужным базам данных. Таких много, нужно лишь их отыскать :).

Проникновение в систему
Если жертва, у которой необходимо украсть ящик, юзает интернет со статического IP-адреса, и этот адресок известен, то можно попробовать взломать компьютер пользователя. Доказано, что очень мало людей следят за системой и ставят критические обновления. У меня не занимает много времени, чтобы сделать fingerprint и определить OS пользователя. После этого я роюсь в багтраке и нахожу подходящий сплойт для ломаемой системы. Дальше уже – дело техники, но ничего сложного нет: я просто запускаю чужой сплойт и получаю доступ к командному интерпретатору.
Я не акцентирую внимание на деталях типичного взлома – они не раз описывались на страницах нашего журнала. Самое интересное наступает после того, как я проникаю внутрь системы. Мне нужно украсть пароль к почтовому ящику и выполняется это следующим образом. Сперва я нахожу каталог почтового клиента, пусть это будет папка c:\program files\thebat\mail. После этого аккуратно скачиваю все mail-базы из подкаталога с названием нужного ящика. Затем уже на локальной машине, я подключаю новый мыльник и «подсматриваю» пароль программой openpass, либо passview. Этот изящный прием я несколько раз практиковал во времена RPC-эпидемии, когда было очень легко попасть на нужный компьютер. Поэтому вышеописанный прием я использую только тогда, когда четко знаю, что в машине есть серьезный баг и нет настроенного файрвола, который может помешать.

Нюхаем пароли
Из заголовка ты, наверное, догадался, что речь пойдет о снифферах. Действительно, отсниффать почтовый пароль вполне реально. Нужно лишь выбрать хорошее место для запуска нюхача. Это может быть как компьютер из текущего сегмента, так и маршрутизатор, через который проходит весь трафик жертвы.
На самом деле, мне удается этот фокус, даже если я не подключен к локальной сети нужного провайдера.
Делается это следующим образом: каким-либо способом я нахожу диапазоны IP-адресов, принадлежащие провайдеру. Затем сканирую сегмент, в котором находится жертва. После этого пробиваю ICQ-номер, или e-mail любого жителя сегмента (координаты легко можно найти через домашнюю страницу юзера, которая часто располагается на его компьютере). После всех этих шагов, необходимо договориться с кем-нибудь за «пиво», чтобы человек отсниффал необходимый пароль. Либо, если чувак пуленепробиваемый, у него можно стрясти контакты другого чувака из этого же сегмента, и попробовать поговорить с ним. В моем случае, у меня не раз получалось доставать таким образом пароли, причем свое согласие на это давал примерно каждый третий юзер сети. Не самая большая цена за e-mail – пара бутылок дрянного Клинского :).
Что касается маршрутизатора, тут все обстоит сложнее. Чтобы добиться желаемых результатов, необходимо поломать крупный роутер и установить на нем сниффак. В теории этот способ прост как два рубля, но на практике он практически невыполним :(. Уж слишком хорошо защищены эти маршрутизаторы.

Возьми его силой!
Пришло время рассказать про излюбленный всеми метод – атаку брутфорсом. С одной стороны, этот способ почти всегда применим для любых почтовых систем, но с другой, вероятность успешного взлома ящика крайне мала. Думаю, не стоит говорить, почему :).
Однако, несмотря на это, брутфорс применяется повсеместно и мне не раз доводилось подбирать пароли к ломаемому аккаунту. Итак, что же необходимо, чтобы получить пароль от ящика этим способом? Здесь можно пойти несколькими путями в зависимости от обстоятельств:
1. Использовать софт под Windows. Хорошим брутфорсером для POP3-аккаунтов была и остается софтина Brutus2, написанная в далеком 2002 году. С помощью брутуса можно легко перебрать огромные листы с паролями. Многопотоковая технология позволит ускорить процесс в десятки раз (при хорошем канале, конечно).
2. Использовать софт под Linux. Более рациональный вариант, так как юзание забугорного шелла более экономично. В этом случае можно воспользоваться софтиной Hydra, либо написать свой конкретный переборщик. Так, например, перебирать пароли на hotmail.com и yahoo.com непросто, так как на этих сервисах отсутствует доступ по POP3/IMAP. Выход из положения – написание самопального брутфорсера.

Запоминаем клавиши
Прием заключается в использовании кейлогера с целью украсть чужой почтовый ящик. Не нужно путать этот способ с «протрояниванием», потому как здесь применяется только кейлоггер и ничего больше. Иными словами, на компьютер устанавливается клавиатурный шпион, который отсылает все данные на почтовый ящик, либо хранит в отдельном файле. Для полной ясности картины я расскажу пример взлома с помощью простого кейлоггера hookdump. Мой хороший знакомый захотел узнать, с кем переписывается его девушка. Поскольку дама была не слишком наивной, так просто она ему пароль не говорила. Сложность была в том, что девушка не подпускала парня к ее компьютеру. Боялась, наверное :). Так вот: мой корефан установил на своей машине программу hookdump, именуемую как клавиатурный шпион, а затем пригласил подругу в гости. Они распили бутылку вина, и затем сели за компьютер. Внезапно девушка захотела... нет, не то, что ты подумал :). Она захотела проверить свою почту. Товарищ, дабы не смущать даму, удалился заваривать чай. За время его отсутствия девочка проверила почту. После ее ухода, мой знакомый узнал о даме много нового, а именно то, что у нее очень много как виртуальных, так и реальных бойфрендов, помимо него. Это очень обидело парня, и он разорвал с ней все отношения. Вот так кейлогер может уберечь людей от случайных связей :).
Этот случай произошел два года назад. Тогда еще не было хороших шпионов, которые без глюков отсылают все данные на хакерскую почту. Теперь же таких программ пруд пруди. Так что разумнее всего незаметно подкидывать прогу на компьютер жертвы, а затем ждать писем. Либо действовать методом «от противного», как делал мой гениальный товарищ.

Моя профессия – социальный инженер
Наконец, мы подошли к самому интересному и до конца не изученному способу – социальная инженерия. В нашем случае эта инженерия направлена на то, чтобы всеми возможными и невозможными способами выудить пароль у пользователя ящика. Здесь также существуют свои тонкости. Во-первых, нужно обладать даром красноречия. Во-вторых, взломщик и жертва должны каким-либо образом контактировать. Как я уже говорил, самый распространенный способ кражи пароля – отправка сообщения якобы от техподдержки сервиса с просьбой выслать пароль. Иначе, мол, заблокируем твой аккаунт к чертовой матери. И юзеры велись. И возможно до сих пор ведутся. Здесь главное правильно убедить :).
Не обязательно вымогать пароль напрямую. Как-то раз я втерся в доверие к человеку, а затем безвозмездно предложил ему почтовый ящик на звучном домене. Когда пользователь согласился, я спросил у него логин и пароль. И что ты думаешь? Жертва сказала пароль, который совпал со всеми остальными!
Если же эта затея не удалась, можно попробовать поставить прокси/сокс на зарубежном шелле, «поделиться» доступом с жертвой, а затем сразу включить на сервере сниффер и отловить все нужные пароли.
Можно бесконечно долго расписывать приемы «выуживания» пассвордов. Но основная мысль состоит в том, что здесь главное не повторяться, не использовать избитых методов и тогда любой пользователь попадется на эту удочку.

Поиск по интернету
Еще одним успешным приемом взлома является поиск по различным сетевым базам. Рассмотрим пример: допустим, мне захотелось взломать любой ящик в домене padonak.ru. Я захожу на yandex.ru и вбиваю в строку поиска имя нужного сервера. Тут же всплывают ссылки, указывающие на красивые адреса, типа root@padonak.ru и т.п. Один из таких адресов прикреплен к пользователю root, который зарегистрирован на каком-то ламерском форуме phpBB. Естественно, что версия форума не такая уж и новая :). Я без проблем сломаю такую борду и упру хэш пароля юзера root. После этого, воспользовавшись Md5Inside, я расшифрую пароль жертвы. Проверки показывают, что этот пассворд конечно же совпадает с паролем на мыло! Или не совпадает - тут уж как повезет :).

Где десятый прием?!
Напрягая все извилины мозга, я не мог придумать достойного приема номер десять. Поэтому поручаю это тебе :)

Warning
Не стоит забывать, что вся предоставленная информация дана лишь для того, чтобы ты адекватнее воспринимал действительность и не попадался на уловки таких сетевых негодяев, как я.

Комментариев нет:

Отправить комментарий