Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
21 ошибка прогр... 64491
Реклама
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 13,137
новичок: Happy
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы узла коммутации сообщений на GPSS + Пояснительная з...
Информационная система - транспортный парк на Turbo Pascal (База данных)...
Моделирование информационно-поисковой библиографической системы на gpss ...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Взлом Хотмыла
Ты, наверное, читал в новостях прошлого номера, что Хотмыло ломанули. Мы обещали тебе статью об этом взломе, так вот это она и есть.
То, что Хотмейл постоянно пытаются взломать, - это, я думаю, ни для кого не секрет. А почему? Потому что он просто просится на взлом. Но почему? Да потому что существует толпа народу, которая живет по стандартам. У тя где мыльник? Там -то и там - то. Это, ваще, отстой, а вот мой Хотмайл - рулеззз... И вот уже все бегут на www.hotmail.com забивать себе лаконичный адресок. Ну, прибежали и ладно. Развернитесь и уйдите. Нет. Зовут с собой новых и новых, поднимая популярность этого почтового сервака. И как будто никто не слышал про те самые «кишечные заболевания», о которых наш журнал писал еще в своем далеком 1-ом номере.
Помимо того, что мы описывали, была еще масса других хаков. Наше с тобой внимание привлек январский взлом, когда по почте пользователю с @hotmail.com посылался скрипт, активизируемый при открытии письма, в случае если жертва читала почту через веб - интерфейс (впрочем так поступает большинство жертв). Также скрипт активизировался только в том случае, если у пользователя был разрешен элемент Джавы в настройках броузера. Слушай, а тебе нужна почта ja_tupaja_zhertva_djadi_billa@hotmail.com? Думаю, что нет. А вот, к несчастью, именно такую почту можно было свободно достать, т.к. хозяева всяких крутостей, типа hacker@hotmail.com или sex@hotmail.com, просекли фишку и либо отключали джаву в броузере, либо читали почту через почтового клиента, тем самым лишая нас радости обладания крутым емелем. Но даже несмотря на это Х о тебе позаботился, и ты мог видеть полноценный, подробный листинг скрипта январского взлома в первом номере.
Подарок к первому сентября
И в то же время этот метод вполне подходил для перехвата простенького ящика у простенького человечка. Но Микромягкие к себе на работу не только лохов набирают, и те самые «не лохи» быстро заткнули эту дырку, лишив захвата чужого мыла. Но нелюбовь к софтверному гиганту неистребима, и летом текущего года продолжилась вереница атак на Хотмэйл. Тут принцип был схож с январским, но все-таки был оригинальнее, и вообще не требовалось посылать письмо жертве, за тебя все делали несколько нажатий клавиш на тете Клаве. Последний взлом случился 30 августа, аккурат к твоему любимому дню знаний, те. к 1 сентября. Но только подарок принесли в красочной подарочной упаковке, заботливо созданной СМИ, как злобные технари из сервиса Хотмэйл лишили нас удовольствия. Они заткнули дыру, но все же было время, когда все ящики были свободно доступны! Сам понимаешь, что пропустить такое событие было сложно, ведь по последним подсчетам у Хотмэйла на данный момент более 50 миллионов (!) клиентов, да и тебе, я думаю, небезынтересен столь чудный инцидент. Из официальных источников стало известно, что доступ был открыт с 24-00 30 августа по 12-00 того же дня. Но едва ли тянет на официальную версию, т.к. эта информация предоставлена супортом Хотмэйла. Т.ч. реальное время доступа, возможно, было значительно больше. Из эксклюзивного интервью с лидером группы хакеров стало известно, что дыра была практически с середины августа, но ее техническую основу нашли лишь 28 августа, а 30-го стало всеобще известно об этом взломе. А ты знал об этом? Эх, опять проспал тусовку. Признаюсь честно: я похож на тебя и сам также не успел к раздаче слонов в виде аккаунтов Хотмэйла, но я постарался восстановить все подробности этого гипер хака.
Вскрытие показало
Дырка на данный момент закрыта, но сам метод взлома остается, интересен, ведь не только Хотмэйл отличается низкой безопасностью, другие почтовые сервисы также небезопасны.
Фактически основной фишкой этой дыры был обход авторизации. Те. когда на индексовой странице тебя просят ввести Login: и Password:. Ты вводишь свои superxakep - antilamer и пароль qwerty ;-). А ты не задумывался, что необязательно набирать твой сверхсложный пароль? Фактически, набрав логин + пароль и нажав Ok или Submit, ты таким образом активизируешь скрипт.
Но не просто скрипт, от балды, а который отправляет тебя на определенный URL. А что по этому адресу? Твои любимые голые женщины? Нет. Там адрес твоей паки Inbox. А попав в нее, ты уже выбираешь Compose или Address Book. Но обычно этот самый УРЛ бывает очень длинный и нудный, т.ч. его сгенерить под себя самостоятельно достаточно сложно. Но можно. За тебя постарались ребята из Hackers Unite и сбацали скрипт, при загрузке которого ты мог попасть в любой ящик. Мы с тобой не патологоанатомы и ковыряться с циферками, буковками, заковырочками и прочим отстоем - не будем. Давай, чтоб было легко. С той самой легкостью ты попадал в чужой ящик (свой если паролик забыл), набив в адресной строке URL, вида:
http://wya-pop.hotmail.com/cgi-bin/start?curmbox=ACTIVE&js=no&login=user&passwd=eh
Вот тут мы с тобой полазаем! Итак, http://wya-pop.hotmail.com - адресок сервера, для проверки своей почты, тут, я думаю, дополнительные объяснения излишни. Далее cgi-bin, о, да это родной cgi, используемый при авторизации на большинстве почтовых серваков, да и в других местах, даже незапароленных, сплошь и рядом. Start - вот название того самого скандального скрипта, тут начинается сама фишка. Куда далее прикажете, сударь? Далее мы направляемся в зону личных почтовых ящиков, т.е. curmbox. Далее ACTIVE, как ты понял, активируем всю эту бодягу js = no& login, далее вешаем лапшу на уши глупому серваку. «Милейший, давай-ка отрубим авторизацию, да будет равноправие». Он уже согласился и логинит тебя в раздел сервера, где находятся чужие ящики.
User. Юзер - ну это, типа, имя ящика, который тебе надо захватить.
Если адрес lameruga@hotmail.com , то юзер - «lameruga». Но что же мы видим далее??? О, нет! Тот самый пароль, ненавистный ака passwd. Пароль ты не знаешь, да и зачем он нужен кул-хацкеру? Мы же уже сказали, что No&login, мол, типа, вопросы в другом месте задавать, а пока давай залогинь меня, т.е. login. Сервер, испугавшись «других» мест, сам подставляет пароль вместо passwd. Но пароля мы, увы, не видим. Хотя и это нам на руку: мы и так ребята занятые, и всякой фигней забивать бошку не будем! Но самое главное: сервер согласился пустить нас в свое ненасытное чрево, без надоедливого пароля. Попали мы в его кишки, но ничего не происходит... Осторожно, а то он даст тебе все пароли сайта www.microsoft.com или www.visa.com , и ты от счастья шибанешься, и тебя в клинику имени Склифосовского заберут. Мне кажется, что ты еще на «гражданке» нужен, поэтому подружись с розовой птицей Обломинго, довольствуясь любым ящиком самой большой службы почтовой службы. Для твоего скорейшего спасения постучи по пимпам: =eh, дабы не лезть куда не надо. Итого получили:

http://wya-pop.hotmail.com + /cgi - bin/ + /start? +curmbox + =ACTIVE + &js=no&login + user&passwd + =eh . Я думаю, теперь понятна цепочка, ведущая в ЛЮБОЙ ящик.
Но, как ты понял, пароль нам так и не дали. Но мы можем читать, посылать, лазить в чужих адресных книгах.
Если серьезно...
Если серьезно, то не все так просто, как кажется. Некоторые считают, что это, возможно, было вообще специально оставленным черным ходом для контроля почты клиентов третьими лицами. Т.е. не реальным хозяином ящика и даже не администрацией сервиса, активно сотрудничающей с федералами. Если к силовикам и их носам, сующимся «куда НЕ надо», мы уже привыкли, то «черный ход», возможно оставленный разработчиками, был светлым путем в чужую информацию для многих других. Для кого? А насчет ценности информации ты ничего не слышал? Я понимаю, что твоя переписка с очередной «сиськаноской» интересует разве что лиц сильно больных. Но есть действительно ценная, а порой и секретная информация, которую переправляют, используя электронную почту. Да, многие используют PGP, а еще более разумные избегают такой подставы, как Хотмэйл. Да, так. Но я очень сильно сомневаюсь, что все пятьдесят миллионов клиентов были столь разумны. Я открыто спросил главного хакера, ответственного за взлом (Лесси Люнг), об интересе третьих лиц во взломе. Но он меня убедил в том, что он и его команда не сотрудничали с сильно заинтересованными. Я ему верю. Но он хакер, а не шпион, с него спрос меньший. Т.ч. с бэкдором вопрос остается открытым, и если хакеры кричат хором о радикальности нового метода, то спецы по защите информации предлагают разумные доводы о присутствии обычного заднего хода, оставленного при разработке. Возможно, ход был значительно глубже и защищеннее, но на поверхности оказалась его «шапка», которую сорвали ребята из Hackers Unite, навесив хорошую «полбу» всему супорту.
Опубликовал Kest Октябрь 26 2008 16:39:23 · 0 Комментариев · 6868 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Пример работы с ф...
Averaging [Исходн...
Технология .Net в VB
WAP версия сайта
Xrumer 4 Platinum...
Indy in Depth Глу...
Report
База предприятий ...
Игра PackMan
MxProtector
Ehlib
Фильтры изображений
Globus VCL Extent...
Scrrlcaptoin
Win-Prolog 3.618
База англоязычных...
Пятнашки и крести...
Стелтинг Стивен, ...
PHP 5 на примерах
Cooltray

Топ загрузок
Приложение Клие... 100586
Delphi 7 Enterp... 94080
Converter AMR<-... 20134
GPSS World Stud... 16185
Borland C++Buil... 13525
Borland Delphi ... 9513
Turbo Pascal fo... 7157
Калькулятор [Ис... 5374
Visual Studio 2... 5064
FreeSMS v1.3.1 3582
Случайные статьи
Задание области пе...
Вывод в текущее по...
Париматч: киберспо...
Windows исправно о...
Network File System
Destructor Identif...
Настройте DACL на ...
File not open for ...
Назначение онлайно...
Возможности окруже...
Моделирование элек...
Пример расчета вел...
Резюме: куда включ...
Вызов хранимых про...
Массивы это после...
Предварительная по...
Осваивайте PowerSh...
Демонстрация работ...
Прекращение выполн...
Пакет обновления д...
Повторное использо...
Классификация устр...
Лучшие игры в кази...
11.3. Улучшенные б...
Язык XSL как спосо...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?