Будучи существом социальным, человек частенько стремится напакостить
ближнему своему, поэтому, вопрос взлома почты занимает одно из первых
мест среди начинающих хацкеров. Всем хочется узнать, с кем общается его
девушка, часто можно без труда ломануть ящик какой-нибудь фирмы и узнать
много нового, интересного и поучительного --))))). Ну что же,
постараюсь пролить свет на все более-менее известные методы взлома. Они
будут идти в порядке возрастания сложности. Итак, сначала
психологические способы, их ещё называют «социальной инженерией».
Этот способ я бы назвал классикой, потому как пользуются им наиболее
часто. Мне так же несколько раз приходилось получать письма подобного
содержания. Допустим, жертва имеет ящик на mail.ru. Идём на сервак,
заводим себе ящик с адресом, похожим на адрес технической поддержки, ну
что-то типа
admins@mail.ru,
sipport@mail.ru
и т.д., при регистрации указываем имя «Администратор», «Администратор
сервера», «Техническая поддержка» и т.д. Пишем с этого ящика письмо
жертве, содержание может быть любым, например, чистка аккаунтов, вам
необходимо подтвердить вашу регистрацию, для этого ответьте на это
письмо и в теме укажите ваш login и password, в формате log=your_login;
pass=your_password, наш робот обработает ваш запрос, в противном случае,
мы удалим ваш аккаунт вместе с содержимым ящика. Вообще, предлог может
быть любой – лотерея, выигрыш, который нужно подтвердить и т.д. Успех
среди девушек 75%, среди мужчин 35-45%, т.к. большинство девушек умеют
тока включать и выключать комп, проверять почту, знают несколько чатов и
пару сайтов знакомств. Никто не хочет, чтобы их ящик удалили, а, будучи
народом ленивым и невежественным, юзверь вряд ли будет писать на
настоящий ящик службы тех. поддержки (многие такие слова даже не знают),
мол, присылали ли вы мне такую лабуду или это злые хацкеры шутят.
Второй способ является разновидностью первого с той лишь разницей, что
письмо никак не указывает на твою заинтересованность почтовым ящиком.
Например, предложение вступить в какой-то клуб, который будет высылать
каждый месяц по бесплатному диску, для этого нужно указать login и
password, а так как большинство людей используют один и тот же pass, то
есть неплохие шансы, что он совпадёт.
Способ третий. Это службы восстановления паролей. Если вы достаточно
хорошо знакомы с жертвой, то, скорее всего, сможете ответить на
секретный вопрос. Можно также прикинуться существом противоположного
пола, найти фото посимпатичнее, и под предлогом знакомства, узнать
интересующую информацию. Недостаток этого метода в том, что многие
современные почтовые службы не высылают пароль, а меняют его на другой,
который вам и отдают. Так что контроль над ящиком вы получите, но жертва
больше не будет иметь к нему доступа, поэтому у вас не получится
остаться в тени и получать интересующую вас информацию.
Способ нумер четыре. Начинаешь с разных адресов и IP писать в службу
борьбы со спамом сервака, на котором расположен адрес жертвы. Мол, мне
присылают спам (вирей), принимайте меры! Можно просто с помощью outlook
express или какой-нибудь проги, для рассылки анонимных сообщений
(например, QF), слать всем подряд вирей или спам с матами с адреса
жертвы, короче нужно добиться того, чтобы ящик жертвы прикрыли. Тут
главное не зевать, идёшь на сервак и регистрируешься с точно таким же
логином. Недостаток тот же, что и в предыдущем способе.
Способ пять. Для его реализации нужно знать основы HTML или уметь
работать с каким-нибудь HTML – редактором. Принцип такой: на бесплатный
хостинг кидаешь всего одну страницу index.html, якобы хакерскую.
Создаёшь себе ящик на серваке жертвы, что-то типа
forgot_pass@mail.ru
(если ящик на mail.ru). На странице текст, примерно такого содержания:
дыра на mail.ru! В службе восстановления паролей! Ошибка в программе!
Все знают, про службу восстановления паролей и её почтовый вариант
forgot_pass@mail.ru
(естественно, что никакого почтового варианта службы восстановления
паролей нет, т.к. ты сам его только что придумал). Если послать в теме
письма два запроса, обработан будет первый, а ответ выдан для второго!
Можно указать свой логин и пароль, а получить жертвы! Допустим у вас на
mail.ru есть ящик, с логином xaker и паролем 2222. Итак, мы пишем запрос
на
forgot_pass@mail.ru с такой
темой (в теле ничего не пишем! Это важно! (для придания
убедительности)) get login=xaker;password=2222&answer
login=vasya;password=?; Надеюсь, объяснять не нужно ничего?
Рассказываешь своему другу-ломаку про новый хаксайт и дыру на mail.ru
(или что там у него), даёшь ссылку и ждёшь его пароль на свой ящик
forgot_pass@mail.ru
. Чтобы отвести от себя подозрения, можно просто написать ему по почте,
мол, сенсация! Дыра в mail.ru! Взлом мыла! Подробности на сайте…. Вот и
всё!
Далее идут технические приёмы взлома мыла. Способ шесть. Перебор. Идём
на яндекс, вводим "brutus скачать”, качаем brutus (это прога для
перебора паролей). Для взлома мыла по словарю, настраиваем brutus
следующим образом: target: pop3_сервер_жертвы (например, на рамблере
pop3.rambler.ru). Type: pop3. Ставим галочку на single user, вводим в
этом поле логин жертвы. Pass file: указываем расположение текстового
файла с паролями. Рекомендую поискать в Интернете "словарь паролей”.
Остальные настройки не трогаем, жмём старт. Ждём результата. Если
известно точно, что у жертвы короткий пароль, можно попробовать ломать в
режиме brute force. Если не удалось сломать по словарю, попробуйте
режим combo list. На сегодняшний день многие популярные почтовые службы
защищены от атаки перебором.
Способ семь. Впарить Трояна жертве, который будет высылать вам на е-маил
логи нажатых клавиш или установить на компе жертвы keylogger, который
так же шлёт на мыло логи. Можно впарить жертве Трояна, действующего по
принципу клиент-сервер. С помощью клиента украсть нужные файлы, но их
необходимо потом расшифровывать, так что лучше настроить Трояна на
ведение логов нажатых клавиш. Если у жертвы есть расшаренные (доступные
для сетевого использования) ресурсы, можно стянуть необходимые файлы без
всякого Трояна.
Способ восьмой. Принцип его такой: отправить жертве письмо в HTML
формате со скрытым фреймом, который будет содержать вызов страницы
изменения формы, которая расположена, например, на бесплатном хостинге
www.boom.ru.
Большинством известных почтовых служб эта дыра прикрыта, поэтому я
подробно на ней не останавливаюсь, т.к. это выходит за рамки этой
статьи.
Девятый способ. Подходит, если жертва проверяет почту через браузер.
Пишем письмо в HTML формате, замаскированное под рекламу, со скрытым
фреймом, из которого будет обращение к сниферу, например, через тэг img
src=адрес_снифера. Это действует, если почтовая служба генерирует для
своих пользователей т.н. id, которые действуют только в течение одного
сеанса (как в чате). Для реализации этого способа, нужно караулить
жертву (хотя можно всё автоматизировать). Как только жертва откроет
сообщение, пойдёт запрос на получение картинки, снифер зарегистрирует
адрес жертвы, с которого было обращение, мы его тут же копируем и
вставляем в свой браузер, изо всей силы бьём по клавише Интер. Если на
серваке не запрещены параллельные сессии (а именно такие настройки по
умолчанию), ты попадёшь прямиком в ящик жертвы.
Способ десять. Суть такова: когда жертва заходит на ящик с помощью
браузера, ей прописывается cookies, который становится не действительным
при закрытии окна браузера. Но, если жертва после работы с почтой окно
не закроет, а с его помощью перейдёт на другую web-страницу, при
повторном обращении к почтовому серваку авторизация будет не нужна! Как
использовать эту уязвимость думайте сами, отвлеките жертву, и с помощью
кнопки «назад» вернитесь в его ящик.
Способ 11. Использование индивидуальных уязвимостей почтовых серверов.
Например, если на mail.ru жертва при авторизации через браузер не
переставляет галочку на «чужой компьютер», в течение некоторого
достаточно длительного времени при повторном заходе на сайт mail.ru
пароль подставляется автоматически! В yandex.ru вообще нужно нажимать
ссылку «выход» при завершении работы с почтой, а около 10-70%
пользователей забывают это делать.
Способ 12. Это разновидность первого и второго способа с той лишь
разницей, что всё делается более профессионально. Письмо пишется в
«фирменном стиле», в html формате, в нём находится форма, для ввода
логина и пароля, которая отправляется обработчику, размещённому на
бесплатном хостинге, поддерживающем скрипты . Последний записывает
пароль и логин в log файл, а жертву переадресовывает на страницу,
которая выполнена тоже в «фирменном стиле», где говорится, что всё ок,
авторизация пройдена, или - ваш аккаунт подтверждён и т.д., в
зависимости от вашей фантазии.