Ты, наверное, читал в новостях прошлого номера, что Хотмыло ломанули. Мы обещали тебе статью об этом взломе, так вот это она и есть.
То, что Хотмейл постоянно пытаются взломать, - это, я думаю, ни для кого не секрет. А почему? Потому что он просто просится на взлом. Но почему? Да потому что существует толпа народу, которая живет по стандартам. У тя где мыльник? Там -то и там - то. Это, ваще, отстой, а вот мой Хотмайл - рулеззз... И вот уже все бегут на www.hotmail.com забивать себе лаконичный адресок. Ну, прибежали и ладно. Развернитесь и уйдите. Нет. Зовут с собой новых и новых, поднимая популярность этого почтового сервака. И как будто никто не слышал про те самые «кишечные заболевания», о которых наш журнал писал еще в своем далеком 1-ом номере.
Помимо того, что мы описывали, была еще масса других хаков. Наше с тобой внимание привлек январский взлом, когда по почте пользователю с @hotmail.com посылался скрипт, активизируемый при открытии письма, в случае если жертва читала почту через веб - интерфейс (впрочем так поступает большинство жертв). Также скрипт активизировался только в том случае, если у пользователя был разрешен элемент Джавы в настройках броузера. Слушай, а тебе нужна почта ja_tupaja_zhertva_djadi_billa@hotmail.com? Думаю, что нет. А вот, к несчастью, именно такую почту можно было свободно достать, т.к. хозяева всяких крутостей, типа hacker@hotmail.com или sex@hotmail.com, просекли фишку и либо отключали джаву в броузере, либо читали почту через почтового клиента, тем самым лишая нас радости обладания крутым емелем. Но даже несмотря на это Х о тебе позаботился, и ты мог видеть полноценный, подробный листинг скрипта январского взлома в первом номере.
Подарок к первому сентября
И в то же время этот метод вполне подходил для перехвата простенького ящика у простенького человечка. Но Микромягкие к себе на работу не только лохов набирают, и те самые «не лохи» быстро заткнули эту дырку, лишив захвата чужого мыла. Но нелюбовь к софтверному гиганту неистребима, и летом текущего года продолжилась вереница атак на Хотмэйл. Тут принцип был схож с январским, но все-таки был оригинальнее, и вообще не требовалось посылать письмо жертве, за тебя все делали несколько нажатий клавиш на тете Клаве. Последний взлом случился 30 августа, аккурат к твоему любимому дню знаний, те. к 1 сентября. Но только подарок принесли в красочной подарочной упаковке, заботливо созданной СМИ, как злобные технари из сервиса Хотмэйл лишили нас удовольствия. Они заткнули дыру, но все же было время, когда все ящики были свободно доступны! Сам понимаешь, что пропустить такое событие было сложно, ведь по последним подсчетам у Хотмэйла на данный момент более 50 миллионов (!) клиентов, да и тебе, я думаю, небезынтересен столь чудный инцидент. Из официальных источников стало известно, что доступ был открыт с 24-00 30 августа по 12-00 того же дня. Но едва ли тянет на официальную версию, т.к. эта информация предоставлена супортом Хотмэйла. Т.ч. реальное время доступа, возможно, было значительно больше. Из эксклюзивного интервью с лидером группы хакеров стало известно, что дыра была практически с середины августа, но ее техническую основу нашли лишь 28 августа, а 30-го стало всеобще известно об этом взломе. А ты знал об этом? Эх, опять проспал тусовку. Признаюсь честно: я похож на тебя и сам также не успел к раздаче слонов в виде аккаунтов Хотмэйла, но я постарался восстановить все подробности этого гипер хака.
Вскрытие показало
Дырка на данный момент закрыта, но сам метод взлома остается, интересен, ведь не только Хотмэйл отличается низкой безопасностью, другие почтовые сервисы также небезопасны.
Фактически основной фишкой этой дыры был обход авторизации. Те. когда на индексовой странице тебя просят ввести Login: и Password:. Ты вводишь свои superxakep - antilamer и пароль qwerty ;-). А ты не задумывался, что необязательно набирать твой сверхсложный пароль? Фактически, набрав логин + пароль и нажав Ok или Submit, ты таким образом активизируешь скрипт.
Но не просто скрипт, от балды, а который отправляет тебя на определенный URL. А что по этому адресу? Твои любимые голые женщины? Нет. Там адрес твоей паки Inbox. А попав в нее, ты уже выбираешь Compose или Address Book. Но обычно этот самый УРЛ бывает очень длинный и нудный, т.ч. его сгенерить под себя самостоятельно достаточно сложно. Но можно. За тебя постарались ребята из Hackers Unite и сбацали скрипт, при загрузке которого ты мог попасть в любой ящик. Мы с тобой не патологоанатомы и ковыряться с циферками, буковками, заковырочками и прочим отстоем - не будем. Давай, чтоб было легко. С той самой легкостью ты попадал в чужой ящик (свой если паролик забыл), набив в адресной строке URL, вида:
http://wya-pop.hotmail.com/cgi-bin/start?curmbox=ACTIVE&js=no&login=user&passwd=eh
Вот тут мы с тобой полазаем! Итак, http://wya-pop.hotmail.com - адресок сервера, для проверки своей почты, тут, я думаю, дополнительные объяснения излишни. Далее cgi-bin, о, да это родной cgi, используемый при авторизации на большинстве почтовых серваков, да и в других местах, даже незапароленных, сплошь и рядом. Start - вот название того самого скандального скрипта, тут начинается сама фишка. Куда далее прикажете, сударь? Далее мы направляемся в зону личных почтовых ящиков, т.е. curmbox. Далее ACTIVE, как ты понял, активируем всю эту бодягу js = no& login, далее вешаем лапшу на уши глупому серваку. «Милейший, давай-ка отрубим авторизацию, да будет равноправие». Он уже согласился и логинит тебя в раздел сервера, где находятся чужие ящики.
User. Юзер - ну это, типа, имя ящика, который тебе надо захватить.
Если адрес lameruga@hotmail.com , то юзер - «lameruga». Но что же мы видим далее??? О, нет! Тот самый пароль, ненавистный ака passwd. Пароль ты не знаешь, да и зачем он нужен кул-хацкеру? Мы же уже сказали, что No&login, мол, типа, вопросы в другом месте задавать, а пока давай залогинь меня, т.е. login. Сервер, испугавшись «других» мест, сам подставляет пароль вместо passwd. Но пароля мы, увы, не видим. Хотя и это нам на руку: мы и так ребята занятые, и всякой фигней забивать бошку не будем! Но самое главное: сервер согласился пустить нас в свое ненасытное чрево, без надоедливого пароля. Попали мы в его кишки, но ничего не происходит... Осторожно, а то он даст тебе все пароли сайта www.microsoft.com или www.visa.com , и ты от счастья шибанешься, и тебя в клинику имени Склифосовского заберут. Мне кажется, что ты еще на «гражданке» нужен, поэтому подружись с розовой птицей Обломинго, довольствуясь любым ящиком самой большой службы почтовой службы. Для твоего скорейшего спасения постучи по пимпам: =eh, дабы не лезть куда не надо. Итого получили:
http://wya-pop.hotmail.com + /cgi - bin/ + /start? +curmbox + =ACTIVE + &js=no&login + user&passwd + =eh . Я думаю, теперь понятна цепочка, ведущая в ЛЮБОЙ ящик.
Но, как ты понял, пароль нам так и не дали. Но мы можем читать, посылать, лазить в чужих адресных книгах.
Если серьезно...
Если серьезно, то не все так просто, как кажется. Некоторые считают, что это, возможно, было вообще специально оставленным черным ходом для контроля почты клиентов третьими лицами. Т.е. не реальным хозяином ящика и даже не администрацией сервиса, активно сотрудничающей с федералами. Если к силовикам и их носам, сующимся «куда НЕ надо», мы уже привыкли, то «черный ход», возможно оставленный разработчиками, был светлым путем в чужую информацию для многих других. Для кого? А насчет ценности информации ты ничего не слышал? Я понимаю, что твоя переписка с очередной «сиськаноской» интересует разве что лиц сильно больных. Но есть действительно ценная, а порой и секретная информация, которую переправляют, используя электронную почту. Да, многие используют PGP, а еще более разумные избегают такой подставы, как Хотмэйл. Да, так. Но я очень сильно сомневаюсь, что все пятьдесят миллионов клиентов были столь разумны. Я открыто спросил главного хакера, ответственного за взлом (Лесси Люнг), об интересе третьих лиц во взломе. Но он меня убедил в том, что он и его команда не сотрудничали с сильно заинтересованными. Я ему верю. Но он хакер, а не шпион, с него спрос меньший. Т.ч. с бэкдором вопрос остается открытым, и если хакеры кричат хором о радикальности нового метода, то спецы по защите информации предлагают разумные доводы о присутствии обычного заднего хода, оставленного при разработке. Возможно, ход был значительно глубже и защищеннее, но на поверхности оказалась его «шапка», которую сорвали ребята из Hackers Unite, навесив хорошую «полбу» всему супорту.
|