GoodGod
13.01.2009, 20:31
Soc-Engineer-Rockets on kontakt.ru or the hostings companies in danger!!!
Глава 1: Анализ
Глава 2: Проверка на идентичность
Глава 3: Вторжение
Глава 4: Отход
Глава 5: Выводы
Доброго времени суток дамы и господа.
Меня зовут GoodGod ака X@m$le0n.
Написать эту статью меня побудил мой кот “Степа”.
За что ему, честь и хвала.
Данный текст будет про очевидные вещи, которые так или иначе являются очень не безопасными, в казалось бы крупных хостинговых компаниях, насыщенных небритыми администраторами и круглосуточной службой поддержки.
Начнем с того, что если зайти по адресу:
_ttp://kontakt.ru и нажать там,
ctrl+u (для мазиллы), ctrl+F3 (для оперы), ну или просто правой кнопкой и выбрать просмотр исходного кода страницы, то можно наблюдать второй строчкой вот эту надпись:
<!-- X@m$le0n 4 SI Groups -->
Которой, там по идеи быть-то и не должно.
Как она там появилась читаем далее.
Глава 1: [ Анализ ]
Для того, чтобы более детально понять, как устроен сервис предоставляющий хостинг, на котором расположен сайт kontakt.ru, а хостинг это zenon.net, сперва я заполнив все необходимые данные становлюсь их клиентом. Сделать это можно вот здесь https://stat.zenon.net/c/login (там же можно посмотреть почтовый ящик тех.поддержки, чтобы, если что, выяснить все необходимые вопросы). После регистрации, как и обычно мне на почту приходит вся необходимая информация:
[Не скажу, что эта она мне очень пригодилась, но тем не менее позволила более детально понять, что откуда растет]
Software: Apache/1.3.37 (Unix) PHP/4.4.9 mod_perl/1.30 AuthMySQL/2.20
uname -a: FreeBSD zvm23.host.ru 6.3-STABLE FreeBSD 6.3-STABLE #0: Wed Oct 15 15:33:32 MSD 2008
root@zvm22.host.ru:/usr/home/defan/ports/contrib6/FreeBSD6/work/obj/usr/home/defan/ports/c
ontrib6/FreeBSD6/work/freebsd-stable-6.3/sys/ZVM64 amd64
uid=62636(мой_логин) gid=302(normal) groups=302(normal)
Safe-mode: OFF (not secure)
/bhome/part3/03/мой_логин/мой_домен/www/ drwxr-x---
Опираясь на полученные данные из письма, была проанализирована информация, о том где обычно располагается почта, адрес базы данных, и прочие нюансы.
Далее я начал рассматривать сам сайт:
Подобные ошибки _ttp://www.kontakt.ru/i/ позволили погулять по их сайту и найти панель администрирования. Вот она _ttp://kontakt.ru/manager/
А накидав в поиск разных запросов, обнаружился и сам путь:
/bhome/part2/01/kontru/kontakt.ru/www/manager/includes/document.parser.class.inc.php(771) : eval()'d code
Но статья-то не про то как я расколдовываю доступ к сайту _kontak.ru, а про возможность заполучить пароли от любых сайтов расположенных на подобных хостинговых компаниях. Интересно? Читаем дальше!
Глава 2: [ Проверка на идентичность ]
Идем в whois, смотрим контактный ящик сайта.
В нашем случае это hr(хотдог)kontakt.ru
У нас есть два пути развития ситуации. Либо мы сначала пишем письмо на этот ящик, с целью узнать имя и фамилию, чтобы уж совсем не было никаких подозрений, когда мы будем писать от имени владельца почтового ящика интересное письмо в СП хостинга Zenon. Мы ведь будем писать, не так ли?!
Либо можем ничего им не писать, а просто подставить любые данные, например:
Agentstvo Kontakt Konsalting <hr(хотдог)kontakt.ru>, как я и сделал.
Идем на любой сайт, где можно отправить сообщение анонимно с заменой адреса отправителя, например _ttp://www.ragnar.tu1.ru/mail.php (на момент написания статьи работал и очень даже!!)
Либо пишем свой скрипт, заливаем на бесплатный хостинг, тестим и отправляем письмо службе поддержки.
В этом и дальнейших письмах мы должны написать так, чтобы наша просьба не воспринялась подозрительной, и сразу же выполнилась службой поддержки.
Например:
Добрый день.
Просьба добавить дополнительный почтовый ящик job-kontakt(хотдог)rambler.ru к панели авторизации.
C уважением,
ООО Agentstvo Kontakt Konsalting
Тел: +7[495]956-82-89
Но прежде чем мы отправим фейковое письмо, нам необходимо сделать еще кое-что. Чтобы, так скажем, сомнений ни у кого не осталось.
Создаем дополнительный ящик, на который будет высланы авторизационные данные.
job-kontakt(хотдог)rambler.ru
С этого ящика, под видом администратора компании, мы спрашиваем у службы поддержки:
Что необходимо сделать, чтобы добавить дополнительный ящик для панели авторизации по нашему договору? (притом мы не указываем какой договор, как бы мы его и так знаем) Логин в системе: kontru (который мы узнали в результате ошибки)
Если не знаете логина, ничего страшного, пишите интересующий вас домен.
После чего получаем ответ, в котором СП сообщает нам необходимые условия, по которым можно добавить альтернативный ящик, а в нашем случае СП сообщает нам еще и номер их договора. Не важно, что нам отвечают. Важно то, что клиент всегда прав, и он имеет право попросить об услуге, притом такой мелочи как добавить какой-то там второй ящик для доступа к сайту.
Вот после того, как вы просите их добавить свой ящик, говорите им что:
В качестве подтверждения добавления 2го ящика, мы вышлем вам письмо с нашей контактной почты. Что мы и делаем, зайдя на http://www.ragnar.tu1.ru/mail.php
Кажется с этим все. Письмо мы отправили. Служба поддержки исполняет нашу просьбу и продолжает свою работу не обращая на нее никакого внимания. После проделанных процедур, ваш ящик должен быть в течении некоторого времени добавлен как дополнительный. Улыбаемся. Гладим кота =].
Глава 3: [ Вторжение ]
И так, дальше больше, восстанавливаем все их данные, создаем себе отдельный фтп, скачиваем весь их сайт, анализируем, смотрим что к чему. Выясняем что, изменить информацию на сайте можно собственно путем редактирования ее через панель администрирования. Что мы и делаем.
Помните адрес: _ttp://kontakt.ru/manager/
Так вот идем туда. Нас просят ввести пароль. Мало того, нужно иметь пароль, чтобы войти в админку, так еще и сама страница запаролена на вход))) Но ничего. В этот момент на меня посмотрел кот и я понял, что не хочу выглядеть перед ним нелепо. По-этому:]
Мы тактично заменяем данные на их сайте своими (не забывая сохранить первоначальные), дабы не отнимать времени на расшифровку, помнится файл назывался как-то типо digestpasswd чуть выше корневой директории. Далее мы приходим к этой заветной панели. Вводим данные админа, узнанные где и положено было их узнать - в базе данных.
Ну и спустя минуты обдумывания и чувства "вселенской мощи", я нашел нужную страницу и написал привет товарищам из SI Groups (http://soc-engineer.ru) .
Не забываем так же скачивать базу данных, залить шелл в дебри сайта, убрать какашки за котом и сменить все пароли на такие, которые были. (ведь не обязательно их расшифровывать, мы просто сохраняем в блокнотик первоначальный хеш, выполняем свою работу и ставим обратно прежний, экономя уйму времени и процессов на расколдовывание пароля=)
Глава 4: [ Отход ]
Получив заветное, мы по идем должны все свои действия оставить незаметными.
По-этому, если при восстановлении данных на дополнительный ящик, вам присылают только новый пароль. То можно в этом случае, отправить письмо от службы тех.поддержки на контактный ящик по которому зарегистрирован домен (смотрим хуиз, в нашем случае <hr(хотдог)kontakt.ru>) и сообщить им его! Например, в результате неполадок или чего-нибудь еще; в результате того, что на ваш сайт была совершена хакерская атака, мы решили сменить вам пароль, во избежание недоразумений. И сообщаете им их новый пароль. Еще лучше, если в письме указать, что письмо написано автоматически и отвечать на него не нужно.
Про обратную замену хешей я вам уже говорил.
Удаляем так же дополнительный ящик зарегистрированный на рамблере.
Ну и не забываем юзать vpn+train-socks. Чтобы, если уж какие-либо проблемы и возникнут, то не у вас!
Глава 5: [ Выводы ]
Данный метод, отображает возможности социальной инженерии и позволяет не зацикливаться на технических моментах. Метод отрабатывался на разных хостинговых компаниях. Удалось проделать тоже самое на nic.ru. (с успешным вторжением). Думаю, что информации к размышлению у вас и так предостаточно.
На этом, я завершаю свои мысли. Изучайте социальную инженерию, но не во вред, а чтобы знать, как отбиваться, да и просто в жизни пригодится! Надеюсь представителям хост-компаний данная статья поможет в дальнейшем не попадаться на такие уловки.
Всем спасибо. Со старым Новым Годом!!! Счастья и любви!
(с) goodgod ака X@m$le0n [www.soc-engineer.ru]
Вся представленная здесь информация носит исключительно ознакомительный характер и не может служить основанием или подтверждением любых обвинений как полностью так и частично. За любые незаконные действия Вы отвечаете сами.
Глава 1: Анализ
Глава 2: Проверка на идентичность
Глава 3: Вторжение
Глава 4: Отход
Глава 5: Выводы
Доброго времени суток дамы и господа.
Меня зовут GoodGod ака X@m$le0n.
Написать эту статью меня побудил мой кот “Степа”.
За что ему, честь и хвала.
Данный текст будет про очевидные вещи, которые так или иначе являются очень не безопасными, в казалось бы крупных хостинговых компаниях, насыщенных небритыми администраторами и круглосуточной службой поддержки.
Начнем с того, что если зайти по адресу:
_ttp://kontakt.ru и нажать там,
ctrl+u (для мазиллы), ctrl+F3 (для оперы), ну или просто правой кнопкой и выбрать просмотр исходного кода страницы, то можно наблюдать второй строчкой вот эту надпись:
<!-- X@m$le0n 4 SI Groups -->
Которой, там по идеи быть-то и не должно.
Как она там появилась читаем далее.
Глава 1: [ Анализ ]
Для того, чтобы более детально понять, как устроен сервис предоставляющий хостинг, на котором расположен сайт kontakt.ru, а хостинг это zenon.net, сперва я заполнив все необходимые данные становлюсь их клиентом. Сделать это можно вот здесь https://stat.zenon.net/c/login (там же можно посмотреть почтовый ящик тех.поддержки, чтобы, если что, выяснить все необходимые вопросы). После регистрации, как и обычно мне на почту приходит вся необходимая информация:
[Не скажу, что эта она мне очень пригодилась, но тем не менее позволила более детально понять, что откуда растет]
Software: Apache/1.3.37 (Unix) PHP/4.4.9 mod_perl/1.30 AuthMySQL/2.20
uname -a: FreeBSD zvm23.host.ru 6.3-STABLE FreeBSD 6.3-STABLE #0: Wed Oct 15 15:33:32 MSD 2008
root@zvm22.host.ru:/usr/home/defan/ports/contrib6/FreeBSD6/work/obj/usr/home/defan/ports/c
ontrib6/FreeBSD6/work/freebsd-stable-6.3/sys/ZVM64 amd64
uid=62636(мой_логин) gid=302(normal) groups=302(normal)
Safe-mode: OFF (not secure)
/bhome/part3/03/мой_логин/мой_домен/www/ drwxr-x---
Опираясь на полученные данные из письма, была проанализирована информация, о том где обычно располагается почта, адрес базы данных, и прочие нюансы.
Далее я начал рассматривать сам сайт:
Подобные ошибки _ttp://www.kontakt.ru/i/ позволили погулять по их сайту и найти панель администрирования. Вот она _ttp://kontakt.ru/manager/
А накидав в поиск разных запросов, обнаружился и сам путь:
/bhome/part2/01/kontru/kontakt.ru/www/manager/includes/document.parser.class.inc.php(771) : eval()'d code
Но статья-то не про то как я расколдовываю доступ к сайту _kontak.ru, а про возможность заполучить пароли от любых сайтов расположенных на подобных хостинговых компаниях. Интересно? Читаем дальше!
Глава 2: [ Проверка на идентичность ]
Идем в whois, смотрим контактный ящик сайта.
В нашем случае это hr(хотдог)kontakt.ru
У нас есть два пути развития ситуации. Либо мы сначала пишем письмо на этот ящик, с целью узнать имя и фамилию, чтобы уж совсем не было никаких подозрений, когда мы будем писать от имени владельца почтового ящика интересное письмо в СП хостинга Zenon. Мы ведь будем писать, не так ли?!
Либо можем ничего им не писать, а просто подставить любые данные, например:
Agentstvo Kontakt Konsalting <hr(хотдог)kontakt.ru>, как я и сделал.
Идем на любой сайт, где можно отправить сообщение анонимно с заменой адреса отправителя, например _ttp://www.ragnar.tu1.ru/mail.php (на момент написания статьи работал и очень даже!!)
Либо пишем свой скрипт, заливаем на бесплатный хостинг, тестим и отправляем письмо службе поддержки.
В этом и дальнейших письмах мы должны написать так, чтобы наша просьба не воспринялась подозрительной, и сразу же выполнилась службой поддержки.
Например:
Добрый день.
Просьба добавить дополнительный почтовый ящик job-kontakt(хотдог)rambler.ru к панели авторизации.
C уважением,
ООО Agentstvo Kontakt Konsalting
Тел: +7[495]956-82-89
Но прежде чем мы отправим фейковое письмо, нам необходимо сделать еще кое-что. Чтобы, так скажем, сомнений ни у кого не осталось.
Создаем дополнительный ящик, на который будет высланы авторизационные данные.
job-kontakt(хотдог)rambler.ru
С этого ящика, под видом администратора компании, мы спрашиваем у службы поддержки:
Что необходимо сделать, чтобы добавить дополнительный ящик для панели авторизации по нашему договору? (притом мы не указываем какой договор, как бы мы его и так знаем) Логин в системе: kontru (который мы узнали в результате ошибки)
Если не знаете логина, ничего страшного, пишите интересующий вас домен.
После чего получаем ответ, в котором СП сообщает нам необходимые условия, по которым можно добавить альтернативный ящик, а в нашем случае СП сообщает нам еще и номер их договора. Не важно, что нам отвечают. Важно то, что клиент всегда прав, и он имеет право попросить об услуге, притом такой мелочи как добавить какой-то там второй ящик для доступа к сайту.
Вот после того, как вы просите их добавить свой ящик, говорите им что:
В качестве подтверждения добавления 2го ящика, мы вышлем вам письмо с нашей контактной почты. Что мы и делаем, зайдя на http://www.ragnar.tu1.ru/mail.php
Кажется с этим все. Письмо мы отправили. Служба поддержки исполняет нашу просьбу и продолжает свою работу не обращая на нее никакого внимания. После проделанных процедур, ваш ящик должен быть в течении некоторого времени добавлен как дополнительный. Улыбаемся. Гладим кота =].
Глава 3: [ Вторжение ]
И так, дальше больше, восстанавливаем все их данные, создаем себе отдельный фтп, скачиваем весь их сайт, анализируем, смотрим что к чему. Выясняем что, изменить информацию на сайте можно собственно путем редактирования ее через панель администрирования. Что мы и делаем.
Помните адрес: _ttp://kontakt.ru/manager/
Так вот идем туда. Нас просят ввести пароль. Мало того, нужно иметь пароль, чтобы войти в админку, так еще и сама страница запаролена на вход))) Но ничего. В этот момент на меня посмотрел кот и я понял, что не хочу выглядеть перед ним нелепо. По-этому:]
Мы тактично заменяем данные на их сайте своими (не забывая сохранить первоначальные), дабы не отнимать времени на расшифровку, помнится файл назывался как-то типо digestpasswd чуть выше корневой директории. Далее мы приходим к этой заветной панели. Вводим данные админа, узнанные где и положено было их узнать - в базе данных.
Ну и спустя минуты обдумывания и чувства "вселенской мощи", я нашел нужную страницу и написал привет товарищам из SI Groups (http://soc-engineer.ru) .
Не забываем так же скачивать базу данных, залить шелл в дебри сайта, убрать какашки за котом и сменить все пароли на такие, которые были. (ведь не обязательно их расшифровывать, мы просто сохраняем в блокнотик первоначальный хеш, выполняем свою работу и ставим обратно прежний, экономя уйму времени и процессов на расколдовывание пароля=)
Глава 4: [ Отход ]
Получив заветное, мы по идем должны все свои действия оставить незаметными.
По-этому, если при восстановлении данных на дополнительный ящик, вам присылают только новый пароль. То можно в этом случае, отправить письмо от службы тех.поддержки на контактный ящик по которому зарегистрирован домен (смотрим хуиз, в нашем случае <hr(хотдог)kontakt.ru>) и сообщить им его! Например, в результате неполадок или чего-нибудь еще; в результате того, что на ваш сайт была совершена хакерская атака, мы решили сменить вам пароль, во избежание недоразумений. И сообщаете им их новый пароль. Еще лучше, если в письме указать, что письмо написано автоматически и отвечать на него не нужно.
Про обратную замену хешей я вам уже говорил.
Удаляем так же дополнительный ящик зарегистрированный на рамблере.
Ну и не забываем юзать vpn+train-socks. Чтобы, если уж какие-либо проблемы и возникнут, то не у вас!
Глава 5: [ Выводы ]
Данный метод, отображает возможности социальной инженерии и позволяет не зацикливаться на технических моментах. Метод отрабатывался на разных хостинговых компаниях. Удалось проделать тоже самое на nic.ru. (с успешным вторжением). Думаю, что информации к размышлению у вас и так предостаточно.
На этом, я завершаю свои мысли. Изучайте социальную инженерию, но не во вред, а чтобы знать, как отбиваться, да и просто в жизни пригодится! Надеюсь представителям хост-компаний данная статья поможет в дальнейшем не попадаться на такие уловки.
Всем спасибо. Со старым Новым Годом!!! Счастья и любви!
(с) goodgod ака X@m$le0n [www.soc-engineer.ru]
Вся представленная здесь информация носит исключительно ознакомительный характер и не может служить основанием или подтверждением любых обвинений как полностью так и частично. За любые незаконные действия Вы отвечаете сами.