На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Подбор паролей к почтовому яшику

Самая простая технология состоит в подборе паролей к почтовому ящику своего недруга путем простого перебора всех вариантов логинов и паролей для входной регистрации. Программы, реализующие такую технологию, действуют очень просто - они подсоединяются к почтовому серверу по протоколу РОРЗ (или IMAP) и посылают ему запросы на авторизацию, изменяя логины и пароли. Если попытка регистрации удалась - почтовый ящик взломан.
Примером программы такого рода является Brutus Authentication Engine Test 2 ( Машина Brutus для тестирования, версия 2), сокращенно
Brutus АЕТ2 (http://www.hobie.net/brutus). На 10 представлен главный
диалог программы Brutus, содержащий все необходимые инструменты взлома паролей доступа к почтовому серверу РОРЗ, серверу FTP, HTTP, Telnet и даже
троянскому коню NetBus.
В этой главе мы рассмотрим средства взлома почтового сервера РОРЗ, оставив в стороне другие средства программы Brutus (в главе 8 мы опишем применение Brutus для взлома доступа к серверу IIS). В качестве жертвы мы изберем опять-таки ламера Колю, хранящего свою почту по адресу с учетной записью На первый раз ограничимся взломом только пароля, считая, что логин нам известен - его можно добыть многими другими способами, о которых мы поговорим чуть позже.
Для взлома почтового ящика ламера Коли выполним такие шаги.
> В диалоге Brutus - АЕ2 (10) в поле Target (Цель) укажите адрес поч­тового сервера РОРЗ, в данном случае
> В открывающемся списке Туре (Тип) выберите тип взламываемого сервера, в данном случае РОРЗ.
В группе элементов управления Connection Options (Параметры подключе­ния) не забудьте установить флажок Use Proxy (Использовать прокси), если вы работаете с реальным почтовым ящиком - это позволит вам сохранить анонимность.
В группе элементов управления Authentication Options (Параметры автори­зации) установите флажок Single User (Единственный пользователь) - теперь программа будет искать пароль для одного пользователя.

Деструкция почтового клиента
х В поле User file (Файл пользователя) ведите логин для взламываемого почто­вого ящика, т.е. имя учетной записи Коли - kolia.
> В открывающемся списке Pass Mode (Способ взлома) выберите Brute Force (Прямой перебор). Диалог программы Brutus примет вид, представленный на 11.
Обратите внимание на появившуюся после выбора способа взлома кнопку Range (Диапазон). Щелчок на копке Range (Диапазон) открывает диалог Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором), пред­ставленный на 12.
В диалоге Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором) делается основной выбор - следует оценить, какой длины может быть пароль у Коли, и какие символы он может применить. Учитывая, что Коля - неопытный пользователь, мы выберем в поле Min Length (Минималь­ная длина) число 3, а в поле Max Length (Максимальная длина) - число 4. Приме­няемые символы мы ограничим цифрами, установив переключатель Digits only (Только цифры).
Теперь все готово для атаки.
> Щелкните на кнопке Start (Старт) в диалоге Brutus - АЕ2 и наблюдайте за сообщениями и линейным индикатором внизу диалога Brutus - АЕ2. Резуль­тат представлен на 13.
Из записи в поле Positive Authentication Results (Положительные результаты аутентификации) видно, что пароль учетной записи kolia найден - 0007. Там же можно увидеть, что в процессе взлома программа Brutus выполнила 10997 попы­ток регистрации на почтовом сервере alex-1.sword.net (всего их число равно 11000). На это было потрачено почти 5 минут работы компьютера Pentium 3 с частотой процессора 1000 МГц, связанного с почтовым сервером через сеть Ethernet с пропускной способностью 10 Мбит/сек.
Теперь можно трезво оценить, чего стоят средства взлома паролей почтовых ящиков методом подбора паролей, подобные программе Brutus (а их достаточно
много). Во-первых, не все пользователи такие как Коля, и поэтому вы-
бирают пароли достаточной длины (минимум 8 символов!), используя при этом буквы, цифры и спецсимволы клавиатуры (например, Л&$ и т.д.). Взлом таких паролей потребует неимоверных ресурсов! Для практики попробуйте в диалоге Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым пе­ребором) выбрать длину пароля 8 символов, а переключатель выбора символов установите в позицию Full Keyspace (Вся клавиатура). Щелчок на кнопке Start (Старт) отобразит в диалоге Brutus - АЕ2 фантастическое число всех вариантов поиска - 6 095 689 385 410 - непонятно даже, как его написать словами! А если выбрать 12 символов?
Несколько лучше выглядит перспектива словарной атаки, когда при поиске па­ролей используется словарь, в частности, наиболее часто употребляемых слов (см., например, перечень в Эти средства также представлены в Brutus, и
для их использования следует выбрать режим атаки со словарем в поле Pass Mode (Способ взлома). Однако учитывая количество слов в английском языке (около 100 000), да еще и наличие в нем склонений и спряжений, такие атаки также не вызывают энтузиазма. Ну разве что можно попробовать сотню-другую излюбленных ламерами паролей, типа password, parol, My Password и так далее - на хакерских Web-сайтах и компакт-дисках часто можно найти
словари подобного рода.
Во-вторых, все такие попытки аутентификации чаще всего выполняются через удаленное соединение, пропускная способность которого на несколько порядков ниже, чем у соединения через Ethernet, и не превышает 30-50 Кбит/сек (и это еще хорошо). Есть и третье соображение - следует учесть возможности системы защиты почтового сервера. Вряд ли нынче существует хоть где-либо почтовый сервер, не ограничивающий число попыток входной регистрации - такие сер­веры нынче просто не выжили бы, как динозавры или мамонты, под напором «кул преисполненных желания вломиться на чужую территорию и
все там сокрушить.
Все это заставляет задуматься о практической применимости средств для взлома почтовых ящиков путем простого перебора логинов и паролей входной аутен­тификации. Учитывая наш эксперимент, можно заключить, что хакерам не оста­ется ничего другого, как искать дыры в системе защиты почтовых серверов, прибегать к мошенническим уловкам и уповать на глупых системных админист­раторов, не поддерживающих железный порядок в проведении политики безо­пасности для компьютерной системы организации. Первым пунктом этой поли­тики должно быть правило использования сложных паролей достаточной
Второе правило должно требовать неукоснительной замены паролей не реже
раза в месяц - иначе и в самом деле возникает риск взлома, хотя бы через ло­кальную сеть организации.
Насчет дыр в системе защиты серверов IIS и использовании для их взлома про­граммы Brutus мы еще поговорим в Главе 8 этой книги, а здесь нам осталось об­судить одну интересную тему - методы социальной инженерии. Проще говоря, это мошенничество и прочие уловки, к которым прибегают наиболее изобрета­тельные хакеры для взлома почтовых серверов. Эти методы для практиков пред­ставляют наибольший интерес, поскольку, как мы убедились, прямой взлом
почтового сервера - дело почти безнадежное, а вот обходные пути - это еще как сказать! Ведь недаром поется в одной песенке: «Нормальные герои всегда идут в обход!». Так что приступим к обходным маневрам.
Методы социальной инженерии
Самый простой и надежный метод получения пароля доступа к почтовому сер­веру, а также и вообще к любому сервису Интернета, состоит в рассылке мо­шеннических писем, имеющих целью вынудить ламера самому сообщить свой пароль. В Главе 1, в самом начале, приведено одно такое письмо, якобы от про­вайдера Интернета, приглашающее получателя указать «новый» пароль для за­щиты своего доступа к серверу Интернета. Это - неприкрытое мошенничество, поскольку системные администраторы, что бы там о них не писалось в различ­ных хакерских изданиях, никогда не опускаются до такой глупости, как запрос у
пользователей их паролей по электронной почте. Тем не менее, такой прием
срабатывает - ведь нынче к освоению Интернета ежедневно приступает множе­ство доверчивых новичков (все мы когда-то были новичками), так что шансы на успех неплохие.
Другой, более технически продвинутый метод - рассылка писем с вложениями,
содержащими злонамеренный программный код. В предыдущей главе мы рас­смотрели несколько таких атак на компьютер ламера Коли. Как вы помните, в результате атаки на компьютер было и запущен код в ак-
тивном вложении электронного письма, после чего компьютер превра­тился в сетевого раба хакера Пети. Надо сказать, что хотя описанная атака весьма эффектна, ее вряд ли можно назвать эффективной. Ведь если компьютер позволил открыть сеанс связи по протоколу TFTP для
записи файлов на диск компьютера, то его система защиты настолько слаба, что для взлома можно попробовать другой метод, попроще и понадежнее. Количест­во компьютеров, подсоединенных к Интернету вообще без всякой защиты, воис­тину безмерно, и с точки зрения хакера, бродящего по киберпространству в
поисках поживы, такой компьютер напоминает виртуальный дом с открытыми настежь дверями и окнами.
Рассылка писем с вложениями представляет собой наилучший способ внедрения
троянов. Применяемая при этом техника обмана пользователей весьма проста -
разослав кучу писем с вложенной программой инсталляции трояна, хакер ждет,
когда доверчивый получатель письма щелкнет на кнопке (или ссылке) для от­крытия вложения. Чтобы привлечь внимание, это вложение рекламируется в письме как, допустим, «бесплатное» обновление Web-браузера или «пакет биз­нес-программ» и т.п. (и это только часть того, что доводилось находить в своем почтовом ящике). Щелчок для открытия вложения запускает программу инстал­ляции. На компьютере-жертве устанавливается, например, троян, который со­общает хозяину о своем успешном внедрении по конкретному IP-адресу.
Все остальное очень просто. Если внедренный троян - «ленивый», т.е. работает как обычный кейлоггер, он будет постепенно передавать всю информацию о ваших действиях своему хозяину - и, в числе прочего, передаст все введенные вами пароли. Если же троян «активный», т.е. поддерживает средства удаленного управления, он позволит своему хакеру подключаться к компьютеру-жертве и
делать на нем что угодно - фактически стать владельцем всех информационных
ресурсов компьютера. Вот недавно, в конце 2002 г., в Москве накрыли одну та­кую компанию «кул хацкеров», занятых рассылкой троянов, которые выведывали пароли доступа к провайдерам Интернета у незадачливых получателей писем. Потом эти пароли продавались прямо с Web-странички. Потом за этими «хацке-рами» пришли. Потом их посадили. Так что думайте...
Вот еще один эффективный метод обхода защиты почтовых сервисов (и не только их). На Web-страничках, предоставляющих сервис электронной почты, очень часто можно встретить строку типа Забыли пароль?, позволяющую вос­становить забытый пароль доступа. Щелчок на этой строке предлагает ввести ответ на вопрос, который вы выбрали при регистрации на почтовом сервере -например, Ваше любимое блюдо?, Девичья фамилия матери?, Как зовут Вашу собачку? и так далее. Такой способ восстановления доступа к почте - это настоящий Клондайк для понимающего человека, поскольку число блюд, имен и фамилий не так уж и велико и, к тому же, их можно выведать у самого хозяина почтового ящика. Для этого можно, скажем, написать ламеру письмо и пригла­сить его на свой любимый чат, а там, завоевав доверие, выведать у него все эти сведения. Скажем, если в непринужденной виртуальной беседе узнать у ламера Коли, что его любимое блюдо - пареная репа, то можно попытаться проникнуть в его почтовый ящик, указав в ответ на запрос о любимом блюде строку типа гера или repa_parenaia, ну и так далее - побольше фантазии!
Заключение
Описываемые в главе методы не без основания кое-где называются террористи­ческими. Поэтому хакер, прежде чем приступить к их использованию, дол­жен отчетливо понимать свои перспективы, могущие появится на горизонте при неосторожном обращении с такими разрушительными орудиями, как мейлбомберы и взломщики паролей почтовых серверов. Основное предна-
значение таких приспособлений - хулиганство, шантаж, вандализм, дискреди­тация своей жертвы путем опубликования личной переписки и так далее и тому подобное - что ни деяние, то статья уголовного кодекса. Так что всем желаю­щим испытать эти инструменты на практике автор настоятельно советует огра­ничиться экспериментальной интрасетью.
Антихакер должен знать эти инструменты не хуже хакера, поскольку с их по­мощью можно решить кое-какие задачи активной обороны. Став объектом спэмминга или подвергнувшись атаке взлома пароля почтового ящика, можно
попробовать вычислить почтовый адрес своего обидчика и ответить ему той же
монетой. К примеру, можно забросать его спамом (вернуть обратно полученное письмо десять раз) или поместить в почтовый ящик письмецо с трояном -глядишь, и подловишь зазевавшегося «кул хацкера» на горячем - нечего лазить по чужим
К мерам пассивной обороны следует отнести такие меры.
• Используйте сложные пароли доступа к почтовому серверу, длиной не менее 8 (лучше 12) символов, включающих буквы, цифры и спецсимволы. Лучше всего использовать генераторы случайных паролей, подобные предлагаемому в инструменту.
• Заменяйте пароли доступа к почтовому серверу не реже одного раза в месяц.
• Обязательно обзаведитесь антивирусной программой, поддерживающей кон­троль почтовых вложений на наличие вирусов - например, Norton Antivirus или MacAfee VirusScan.
• Чтобы исключить раскрытие конфиденциальности переписки, пользуйтесь
шифрованием - для этого идеально подходит программа PGP Desktop Security.
• Для защиты от спама следует настроить почтовые фильтры, не пропускаю­щие письма с определенными адресами отправителей.
• Наконец, универсальный совет - не будьте ламером, не доверяйте никому, не открывайте никакие вложения, полученные неведомо откуда неведомо от кого. Про передачу паролей и прочих закрытых данных по почте в открытом виде
забудьте навсегда - а если требуется переслать хоть сколько-нибудь конфи­денциальные данные, применяйте надежное шифрование.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика