Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 16
На сайте нет зарегистрированных пользователей

Пользователей: 13,361
новичок: uehuat
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование автомойки на GPSS + Отчет + Блок схемы
База данных склада на Delphi + Схема БД
База данных студентов на Delphi + Microsoft SQL Server

Взлом Хотмыла
Ты, наверное, читал в новостях прошлого номера, что Хотмыло ломанули. Мы обещали тебе статью об этом взломе, так вот это она и есть.
То, что Хотмейл постоянно пытаются взломать, - это, я думаю, ни для кого не секрет. А почему? Потому что он просто просится на взлом. Но почему? Да потому что существует толпа народу, которая живет по стандартам. У тя где мыльник? Там -то и там - то. Это, ваще, отстой, а вот мой Хотмайл - рулеззз... И вот уже все бегут на www.hotmail.com забивать себе лаконичный адресок. Ну, прибежали и ладно. Развернитесь и уйдите. Нет. Зовут с собой новых и новых, поднимая популярность этого почтового сервака. И как будто никто не слышал про те самые «кишечные заболевания», о которых наш журнал писал еще в своем далеком 1-ом номере.
Помимо того, что мы описывали, была еще масса других хаков. Наше с тобой внимание привлек январский взлом, когда по почте пользователю с @hotmail.com посылался скрипт, активизируемый при открытии письма, в случае если жертва читала почту через веб - интерфейс (впрочем так поступает большинство жертв). Также скрипт активизировался только в том случае, если у пользователя был разрешен элемент Джавы в настройках броузера. Слушай, а тебе нужна почта ja_tupaja_zhertva_djadi_billa@hotmail.com? Думаю, что нет. А вот, к несчастью, именно такую почту можно было свободно достать, т.к. хозяева всяких крутостей, типа hacker@hotmail.com или sex@hotmail.com, просекли фишку и либо отключали джаву в броузере, либо читали почту через почтового клиента, тем самым лишая нас радости обладания крутым емелем. Но даже несмотря на это Х о тебе позаботился, и ты мог видеть полноценный, подробный листинг скрипта январского взлома в первом номере.
Подарок к первому сентября
И в то же время этот метод вполне подходил для перехвата простенького ящика у простенького человечка. Но Микромягкие к себе на работу не только лохов набирают, и те самые «не лохи» быстро заткнули эту дырку, лишив захвата чужого мыла. Но нелюбовь к софтверному гиганту неистребима, и летом текущего года продолжилась вереница атак на Хотмэйл. Тут принцип был схож с январским, но все-таки был оригинальнее, и вообще не требовалось посылать письмо жертве, за тебя все делали несколько нажатий клавиш на тете Клаве. Последний взлом случился 30 августа, аккурат к твоему любимому дню знаний, те. к 1 сентября. Но только подарок принесли в красочной подарочной упаковке, заботливо созданной СМИ, как злобные технари из сервиса Хотмэйл лишили нас удовольствия. Они заткнули дыру, но все же было время, когда все ящики были свободно доступны! Сам понимаешь, что пропустить такое событие было сложно, ведь по последним подсчетам у Хотмэйла на данный момент более 50 миллионов (!) клиентов, да и тебе, я думаю, небезынтересен столь чудный инцидент. Из официальных источников стало известно, что доступ был открыт с 24-00 30 августа по 12-00 того же дня. Но едва ли тянет на официальную версию, т.к. эта информация предоставлена супортом Хотмэйла. Т.ч. реальное время доступа, возможно, было значительно больше. Из эксклюзивного интервью с лидером группы хакеров стало известно, что дыра была практически с середины августа, но ее техническую основу нашли лишь 28 августа, а 30-го стало всеобще известно об этом взломе. А ты знал об этом? Эх, опять проспал тусовку. Признаюсь честно: я похож на тебя и сам также не успел к раздаче слонов в виде аккаунтов Хотмэйла, но я постарался восстановить все подробности этого гипер хака.
Вскрытие показало
Дырка на данный момент закрыта, но сам метод взлома остается, интересен, ведь не только Хотмэйл отличается низкой безопасностью, другие почтовые сервисы также небезопасны.
Фактически основной фишкой этой дыры был обход авторизации. Те. когда на индексовой странице тебя просят ввести Login: и Password:. Ты вводишь свои superxakep - antilamer и пароль qwerty ;-). А ты не задумывался, что необязательно набирать твой сверхсложный пароль? Фактически, набрав логин + пароль и нажав Ok или Submit, ты таким образом активизируешь скрипт.
Но не просто скрипт, от балды, а который отправляет тебя на определенный URL. А что по этому адресу? Твои любимые голые женщины? Нет. Там адрес твоей паки Inbox. А попав в нее, ты уже выбираешь Compose или Address Book. Но обычно этот самый УРЛ бывает очень длинный и нудный, т.ч. его сгенерить под себя самостоятельно достаточно сложно. Но можно. За тебя постарались ребята из Hackers Unite и сбацали скрипт, при загрузке которого ты мог попасть в любой ящик. Мы с тобой не патологоанатомы и ковыряться с циферками, буковками, заковырочками и прочим отстоем - не будем. Давай, чтоб было легко. С той самой легкостью ты попадал в чужой ящик (свой если паролик забыл), набив в адресной строке URL, вида:
http://wya-pop.hotmail.com/cgi-bin/start?curmbox=ACTIVE&js=no&login=user&passwd=eh
Вот тут мы с тобой полазаем! Итак, http://wya-pop.hotmail.com - адресок сервера, для проверки своей почты, тут, я думаю, дополнительные объяснения излишни. Далее cgi-bin, о, да это родной cgi, используемый при авторизации на большинстве почтовых серваков, да и в других местах, даже незапароленных, сплошь и рядом. Start - вот название того самого скандального скрипта, тут начинается сама фишка. Куда далее прикажете, сударь? Далее мы направляемся в зону личных почтовых ящиков, т.е. curmbox. Далее ACTIVE, как ты понял, активируем всю эту бодягу js = no& login, далее вешаем лапшу на уши глупому серваку. «Милейший, давай-ка отрубим авторизацию, да будет равноправие». Он уже согласился и логинит тебя в раздел сервера, где находятся чужие ящики.
User. Юзер - ну это, типа, имя ящика, который тебе надо захватить.
Если адрес lameruga@hotmail.com , то юзер - «lameruga». Но что же мы видим далее??? О, нет! Тот самый пароль, ненавистный ака passwd. Пароль ты не знаешь, да и зачем он нужен кул-хацкеру? Мы же уже сказали, что No&login, мол, типа, вопросы в другом месте задавать, а пока давай залогинь меня, т.е. login. Сервер, испугавшись «других» мест, сам подставляет пароль вместо passwd. Но пароля мы, увы, не видим. Хотя и это нам на руку: мы и так ребята занятые, и всякой фигней забивать бошку не будем! Но самое главное: сервер согласился пустить нас в свое ненасытное чрево, без надоедливого пароля. Попали мы в его кишки, но ничего не происходит... Осторожно, а то он даст тебе все пароли сайта www.microsoft.com или www.visa.com , и ты от счастья шибанешься, и тебя в клинику имени Склифосовского заберут. Мне кажется, что ты еще на «гражданке» нужен, поэтому подружись с розовой птицей Обломинго, довольствуясь любым ящиком самой большой службы почтовой службы. Для твоего скорейшего спасения постучи по пимпам: =eh, дабы не лезть куда не надо. Итого получили:

http://wya-pop.hotmail.com + /cgi - bin/ + /start? +curmbox + =ACTIVE + &js=no&login + user&passwd + =eh . Я думаю, теперь понятна цепочка, ведущая в ЛЮБОЙ ящик.
Но, как ты понял, пароль нам так и не дали. Но мы можем читать, посылать, лазить в чужих адресных книгах.
Если серьезно...
Если серьезно, то не все так просто, как кажется. Некоторые считают, что это, возможно, было вообще специально оставленным черным ходом для контроля почты клиентов третьими лицами. Т.е. не реальным хозяином ящика и даже не администрацией сервиса, активно сотрудничающей с федералами. Если к силовикам и их носам, сующимся «куда НЕ надо», мы уже привыкли, то «черный ход», возможно оставленный разработчиками, был светлым путем в чужую информацию для многих других. Для кого? А насчет ценности информации ты ничего не слышал? Я понимаю, что твоя переписка с очередной «сиськаноской» интересует разве что лиц сильно больных. Но есть действительно ценная, а порой и секретная информация, которую переправляют, используя электронную почту. Да, многие используют PGP, а еще более разумные избегают такой подставы, как Хотмэйл. Да, так. Но я очень сильно сомневаюсь, что все пятьдесят миллионов клиентов были столь разумны. Я открыто спросил главного хакера, ответственного за взлом (Лесси Люнг), об интересе третьих лиц во взломе. Но он меня убедил в том, что он и его команда не сотрудничали с сильно заинтересованными. Я ему верю. Но он хакер, а не шпион, с него спрос меньший. Т.ч. с бэкдором вопрос остается открытым, и если хакеры кричат хором о радикальности нового метода, то спецы по защите информации предлагают разумные доводы о присутствии обычного заднего хода, оставленного при разработке. Возможно, ход был значительно глубже и защищеннее, но на поверхности оказалась его «шапка», которую сорвали ребята из Hackers Unite, навесив хорошую «полбу» всему супорту.
Опубликовал Kest October 26 2008 13:39:23 · 0 Комментариев · 7268 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Файловый менеджер
Программирование ...
С/C++ Программиро...
Comdrv
CoolControls v3.0...
IPAddresseEdit
Клавиатурный трен...
Защита от спама ...
WAP версия сайта
Экспорт базы данн...
Отключение и вклю...
Приемы программир...
Binary2XMLDemo (Р...
ICQ
C++ : библиотека ...
FatScrollbar
MiniTetris [Исход...
Microsoft SQL Ser...
Простой пример ка...
Применение жадног...

Топ загрузок
Приложение Клие... 100772
Delphi 7 Enterp... 97809
Converter AMR<-... 20260
GPSS World Stud... 17014
Borland C++Buil... 14189
Borland Delphi ... 10267
Turbo Pascal fo... 7372
Калькулятор [Ис... 5972
Visual Studio 2... 5206
Microsoft SQL S... 3661
Случайные статьи
Практическая реали...
Обновление, управл...
Обновление набора ...
Заметим, что проце...
Генерация кода по ...
Что напоминает тре...
ПРИЛОЖЕНИЕ 5. Карт...
НАСЛЕДОВАНИЕ
Сортировка
16 правил оптимиза...
Конкретизация шабл...
контроллеров домен...
1.3.1. Объект Conn...
Type Identifier ex...
Explorer для клиен...
Как научиться игра...
компьютер не проше...
Отображение параме...
Блог на мобильном ...
FIXED
Коммерческие и тех...
Поместите все подд...
Глава 13. Страт...
Как защитить сайт ...
Основные понятия О...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?