На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

lCQ-крякеры

И все-таки, что там ни говори, сервера ICQ - вещь достаточно
трудоемкая. Если пользователь сервиса ICQ не поленится ввести пароль доста­точной длины и сложности, то удаленный взлом сервера ICQ простым перебо­ром паролей становится практически невозможным. Так что же, сдаться и признать свое бессилие? Не тут-то было! Если вам не удается лобовая атака, почему бы не поискать обходные пути? Например, можно отослать своему ICQ-собеседнику исполняемый файл и попробовать убедить его, что это само­распаковывающийся архивный файл с фотографией его собачки. Клюнувший на эту приманку ламер вместо фотографии собачки обзаведется на своем компью­тере троянским конем, да еще и снабженным средствами удаленного управления компьютером.
Что же может последовать за таким событием? Хакер приобретает возмож­ность исследовать компьютер ламера так, как будто сидит за его консолью и исследует файловую систему хакнутого компьютера проводником Windows. Теперь хакер может применить весь инструментарий для взлома локального компьютера, о котором мы говорили ранее в этой книге. В частности, можно извлечь пароли доступа к сервису ICQ из локальных файлов, хранящихся в папке с установленной программой клиента ICQ. Для такого рода процедуры имеется множество программ ICQ-крякеров, например, очень интересная программа фирмы ElcomSoft под названием Advanced ICQ Password Recovery (http://www.elcomsoft.com).
Работа с этой программой легка и приятна, поскольку делать ничего не надо. На 10 представлено рабочее окно программы Advanced ICQ Password
Recovery.
> Чтобы взломать пароль клиента ICQ, щелкните на значке папки в левой верх­ней части диалога Advanced ICQ Password Recovery (Усовершенствованное восстановление паролей ICQ) и в стандартном диалоге открытия файла най­дите файлdat, хранящий пароли клиента ICQ.
У разных клиентов этот файл хранится в разных папках, например, у клиента ICQ 2002а эта папка называется 2002а. Папка 2002а хранит файл с именем, составлен­ным из номера и расширенияdat, т.е., в данном случае, 207685174.dat (207685174 - это UTN автора). Выбор это­го файла приводит к появлению диалога ICQ Password successfully found! (Па­роль ICQ успешно найден), отображающего восстановленный пароль (11).
Хотя диалог на 11сообщает, что эта версия программы предназначена для работы с клиентами ICQ версий 99b - 2000b, она успешно справилась с клиен­том ICQ 2002а (пароль заретуширован из соображений конфиденциальности).
Так что задача хакера, желающего взломать сервис ICQ попавшегося под руку ламера, весьма проста - нужно добраться до его компьютера либо локально, ли­бо удаленно - и применить Возможностей тут множество - локаль­ный доступ к компьютеру, загрузка троянов, отправка почты с активным вло­жением (см. [11]), атака на Web-клиента (8). Все это очень интересно, но
тут есть и универсальный метод, называемый социальной инженерией, так что обсудим и эту тему.
Как везде и всюду, наиболее эффективным инструментом хакинга сервиса ICQ (и не только) является социальная инженерия, попросту мошенничество. Конеч­но, при наличии достаточно больших вычислительных ресурсов, быстрой линии связи и хорошей программы брутафорсинга паролей, можно пойти в лобовую атаку на сервер В этом случае, рано или поздно, но вы можете получить
пароль доступа к сервису ICQ какого-либо ламера, забывшего основной принцип компьютерной безопасности - использование сложных паролей и их частую за­мену. Однако такую задачу можно решить и иным, более эффективным путем.
Когда вы настраиваете свой клиент ICQ, от вас требуется ввести свой почтовый
адрес. Некоторые пользователи считают эту процедуру пустяковой и указывают вместо реально существующего адреса электронной почты вымышленный ад­рес. Так вот, учтите, что если хакер при обследовании списка най­дет такой вымышленный почтовый адрес - взлом доступа к сервису ICQ вла­дельца этого адреса не вызывает никаких проблем. Дело в том, что именно на указанный при регистрации адрес электронной почты сервер ICQ высылает па­роль, если обладатель воспользуется средствами сервера для восстановле­ния пароля регистрации на сервере. А теперь подумайте - что помешает хакеру
Методы социальной инженерии
создать почтовый ящик с таким вымышленным почтовым адресом и запросить сервер об отправке ему якобы забытого пароля?
Так что вы, наверное, поняли, в чем состоит суть социальной инженерии - вы­ведывание всеми методами у своей жертвы любой информации, помогающей взломать доступ к информационным ресурсам компьютера. Привычки, пристра­стия, поведение жертвы - все имеет значение, поскольку, к примеру, зная, что вы любите животных, можно предположить, что при выборе пароля вы исполь­зуете имя своей собачки - а ведь список имен для животных отнюдь не бесконе­чен. Поскольку ICQ - это способ непосредственного, живого общения, человек, обладающий элементарными навыками в психологии, может так «заговорить»
своего собеседника, что он согласится принять от него исполняемый файл, раз­болтает все, что знает и не знает, после чего этому ламеру останется только под­считывать убытки.
Другой аспект социального мошенничества - это устройство «заподлянки», т.е. такой такой ловушки для пользователя ICQ, после которой ему, возможно, придется менять свой образ жизни. Например, можно отослать двум клиентам ICQ приглашение на беседу и запустить у себя на компьютере программу ICQ, позволяющую работать одновременно с двумя клиентами ICQ (для такого рода манипуляции имеется даже программа, входящая в пакет ICQ Team (http://www.lcqteam.com)). Далее беседа с одним ICQ-собеседником ведется че­рез первый клиент ICQ, а с другим ICQ-собеседником - через второй клиент ICQ. Содержание беседы немедленно публикуется на общедоступном чате на потеху окружающим - мало ли что там может быть сказано, побывайте на наших чатах. Правда, неплохо придумано? Как говорила героиня популярной комедии, «скромненько, но со вкусом». А что, если эти «собеседники» будут обсуждать что-то очень интимное, а в контактных листах указаны их настоящие идентифи­кационные данные? А что, если все это Ну да ладно, умные люди уже все поняли, а всем прочим понять простые вещи удается только после некото­рых приключений, и то не всегда.
Так что будучи в Интернете и общаясь в кругу ICQ-собеседников, помните - вы находитесь в зоне повышенного внимания со стороны всяких разных докторов
Добрянских и им подобных персонажей, вполне способных учинить большие
неприятности.
Заключение
Сервис ICQ играет для весьма большое значение, однако не все хакеры пра-
вильно понимают открывающиеся перед ними возможности. Основное предназна­чение ICQ для серьезного хакера - это сбор полезной информации о своих жертвах, а также распространение троянских коней и прочих хакерских инструментов
по компьютерам ICQ-собеседников. А вот бомбардировка первых попавшихся клиентов ICQ бессмысленными посланиями и проделывание с ними всяких шту­чек типа атак DoS или разрушения чатов... Все подобные действия не имеют никакой рациональной подоплеки и должны быть морально осуждены.
Для антихакера описанные в этой главе методы хакинга ICQ интересны по двум причинам. Во-первых, антихакеру следует знать о наличие таких возможностей, как ICQ-флудинг, ICQ-сггуфинг, ICQ-крякинг и тому подобного. Назначая пароли для регистрации на серверах ICQ, всегда следует помнить о возможности взлома простого пароля с последующей фальсификацией сообщений или разрушения доступа к сервису ICQ. А выяснивший ваш IP-адрес хакер запросто может пред­принять сетевую атаку, когда вы будете общаться с ним по прямому доступу, минуя сервер ICQ. О возможностях социального мошенничества по дискредита­ции пользователя ICQ уж и говорить не хочется.
Так что перед тем, как вы войдете в ICQ-сообщество, предпримите меры защиты -отмените все неавторизованные включения вашего в контактные листы и ни в коем случае не указывайте в идентификационных данных реальные сведе­ния о себе самом. Далее, общаясь с ICQ-собеседником, всегда запускайте про­грамму-брандмауэр, например, BlacklCE Defender, чтобы избежать возможной атаки DoS. И самое главное - никогда не принимайте от неизвестных людей файлы, особенно исполняемые, под каким бы предлогом вам их ни навязывали. В крайнем случае, проверяйте полученные файлы на наличие вирусов и перед использованием запускайте на тестовых компьютерах. Помните, что столбовая дорога троянских коней в ваш компьютер лежит через клиент - для хакера это наилучший способ втереться в доверие к тупому ламеру и заставить его за­пустить на компьютере хакерскую программу.
Во-вторых, антихакеру неплохо бы перенять кое-какие хакинга ICQ, чтобы противостоять атакам из Интернета на своего клиента ICQ. Напри­мер, зная IP-адрес своем о ICQ-собеседника. можно контролировать его действия по полной программе - вплоть до открытого предупреждения о своих возмож­ностях. Это действует весьма отрезвляюще на господ типа доктора Добрянского,
не говоря уж о прочих достоинствах такой активной обороны.
Наконец, последний совет. Если вам очень потребуется использовать ICQ для сек­ретных переговоров, можете воспользоваться программой PGP Desktop Security 2.9, которая предоставляет средства шифрования передаваемых открытыми ключами собеседников. Это весьма удобное средство, достаточно эффективно защищающее переговоры при условии использования подписанных открытых PGP-ключей (подробнее об этом можно прочитать в [7]).

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика