Soc-Engineer-Rockets on kontakt.ru or the hostings companies in danger!!! Глава 1: Анализ Глава 2: Проверка на идентичность Глава 3: Вторжение Глава 4: Отход Глава 5: Выводы Доброго времени суток дамы и господа. Меня зовут GoodGod ака X@m$le0n. Написать эту статью меня побудил мой кот “Степа”. За что ему, честь и хвала. Данный текст будет про очевидные вещи, которые так или иначе являются очень не безопасными, в казалось бы крупных хостинговых компаниях, насыщенных небритыми администраторами и круглосуточной службой поддержки. Начнем с того, что если зайти по адресу: _ttp://kontakt.ru и нажать там, ctrl+u (для мазиллы), ctrl+F3 (для оперы), ну или просто правой кнопкой и выбрать просмотр исходного кода страницы, то можно наблюдать второй строчкой вот эту надпись: <!-- X@m$le0n 4 SI Groups --> Которой, там по идеи быть-то и не должно. Как она там появилась читаем далее. Глава 1: [ Анализ ] Для того, чтобы более детально понять, как устроен сервис предоставляющий хостинг, на котором расположен сайт kontakt.ru, а хостинг это zenon.net, сперва я заполнив все необходимые данные становлюсь их клиентом. Сделать это можно вот здесь https://stat.zenon.net/c/login (там же можно посмотреть почтовый ящик тех.поддержки, чтобы, если что, выяснить все необходимые вопросы). После регистрации, как и обычно мне на почту приходит вся необходимая информация: [Не скажу, что эта она мне очень пригодилась, но тем не менее позволила более детально понять, что откуда растет] Software: Apache/1.3.37 (Unix) PHP/4.4.9 mod_perl/1.30 AuthMySQL/2.20 uname -a: FreeBSD zvm23.host.ru 6.3-STABLE FreeBSD 6.3-STABLE #0: Wed Oct 15 15:33:32 MSD 2008 [email protected]:/usr/home/defan/ports/contrib6/FreeBSD6/work/obj/usr/home/defan/ports/c ontrib6/FreeBSD6/work/freebsd-stable-6.3/sys/ZVM64 amd64 uid=62636(мой_логин) gid=302(normal) groups=302(normal) Safe-mode: OFF (not secure) /bhome/part3/03/мой_логин/мой_домен/www/ drwxr-x--- Опираясь на полученные данные из письма, была проанализирована информация, о том где обычно располагается почта, адрес базы данных, и прочие нюансы. Далее я начал рассматривать сам сайт: Подобные ошибки _ttp://www.kontakt.ru/i/ позволили погулять по их сайту и найти панель администрирования. Вот она _ttp://kontakt.ru/manager/ А накидав в поиск разных запросов, обнаружился и сам путь: /bhome/part2/01/kontru/kontakt.ru/www/manager/includes/document.parser.class.inc.php(771) : eval()'d code Но статья-то не про то как я расколдовываю доступ к сайту _kontak.ru, а про возможность заполучить пароли от любых сайтов расположенных на подобных хостинговых компаниях. Интересно? Читаем дальше! Глава 2: [ Проверка на идентичность ] Идем в whois, смотрим контактный ящик сайта. В нашем случае это hr(хотдог)kontakt.ru У нас есть два пути развития ситуации. Либо мы сначала пишем письмо на этот ящик, с целью узнать имя и фамилию, чтобы уж совсем не было никаких подозрений, когда мы будем писать от имени владельца почтового ящика интересное письмо в СП хостинга Zenon. Мы ведь будем писать, не так ли?! Либо можем ничего им не писать, а просто подставить любые данные, например: Agentstvo Kontakt Konsalting <hr(хотдог)kontakt.ru>, как я и сделал. Идем на любой сайт, где можно отправить сообщение анонимно с заменой адреса отправителя, например _ttp://www.ragnar.tu1.ru/mail.php (на момент написания статьи работал и очень даже!!) Либо пишем свой скрипт, заливаем на бесплатный хостинг, тестим и отправляем письмо службе поддержки. В этом и дальнейших письмах мы должны написать так, чтобы наша просьба не воспринялась подозрительной, и сразу же выполнилась службой поддержки. Например: Code: Добрый день. Просьба добавить дополнительный почтовый ящик job-kontakt(хотдог)rambler.ru к панели авторизации. C уважением, ООО Agentstvo Kontakt Konsalting Тел: +7[495]956-82-89 Но прежде чем мы отправим фейковое письмо, нам необходимо сделать еще кое-что. Чтобы, так скажем, сомнений ни у кого не осталось. Создаем дополнительный ящик, на который будет высланы авторизационные данные. job-kontakt(хотдог)rambler.ru С этого ящика, под видом администратора компании, мы спрашиваем у службы поддержки: Code: Что необходимо сделать, чтобы добавить дополнительный ящик для панели авторизации по нашему договору? (притом мы не указываем какой договор, как бы мы его и так знаем) Логин в системе: [B]kontru[/B] (который мы узнали в результате ошибки) Если не знаете логина, ничего страшного, пишите интересующий вас домен. После чего получаем ответ, в котором СП сообщает нам необходимые условия, по которым можно добавить альтернативный ящик, а в нашем случае СП сообщает нам еще и номер их договора. Не важно, что нам отвечают. Важно то, что клиент всегда прав, и он имеет право попросить об услуге, притом такой мелочи как добавить какой-то там второй ящик для доступа к сайту. Вот после того, как вы просите их добавить свой ящик, говорите им что: Code: В качестве подтверждения добавления 2го ящика, мы вышлем вам письмо с нашей контактной почты. Что мы и делаем, зайдя на http://www.ragnar.tu1.ru/mail.php Кажется с этим все. Письмо мы отправили. Служба поддержки исполняет нашу просьбу и продолжает свою работу не обращая на нее никакого внимания. После проделанных процедур, ваш ящик должен быть в течении некоторого времени добавлен как дополнительный. Улыбаемся. Гладим кота =]. Глава 3: [ Вторжение ] И так, дальше больше, восстанавливаем все их данные, создаем себе отдельный фтп, скачиваем весь их сайт, анализируем, смотрим что к чему. Выясняем что, изменить информацию на сайте можно собственно путем редактирования ее через панель администрирования. Что мы и делаем. Помните адрес: _ttp://kontakt.ru/manager/ Так вот идем туда. Нас просят ввести пароль. Мало того, нужно иметь пароль, чтобы войти в админку, так еще и сама страница запаролена на вход))) Но ничего. В этот момент на меня посмотрел кот и я понял, что не хочу выглядеть перед ним нелепо. По-этому:] Мы тактично заменяем данные на их сайте своими (не забывая сохранить первоначальные), дабы не отнимать времени на расшифровку, помнится файл назывался как-то типо digestpasswd чуть выше корневой директории. Далее мы приходим к этой заветной панели. Вводим данные админа, узнанные где и положено было их узнать - в базе данных. Ну и спустя минуты обдумывания и чувства "вселенской мощи", я нашел нужную страницу и написал привет товарищам из SI Groups . Не забываем так же скачивать базу данных, залить шелл в дебри сайта, убрать какашки за котом и сменить все пароли на такие, которые были. (ведь не обязательно их расшифровывать, мы просто сохраняем в блокнотик первоначальный хеш, выполняем свою работу и ставим обратно прежний, экономя уйму времени и процессов на расколдовывание пароля=) Глава 4: [ Отход ] Получив заветное, мы по идем должны все свои действия оставить незаметными. По-этому, если при восстановлении данных на дополнительный ящик, вам присылают только новый пароль. То можно в этом случае, отправить письмо от службы тех.поддержки на контактный ящик по которому зарегистрирован домен (смотрим хуиз, в нашем случае <hr(хотдог)kontakt.ru>) и сообщить им его! Например, в результате неполадок или чего-нибудь еще; в результате того, что на ваш сайт была совершена хакерская атака, мы решили сменить вам пароль, во избежание недоразумений. И сообщаете им их новый пароль. Еще лучше, если в письме указать, что письмо написано автоматически и отвечать на него не нужно. Про обратную замену хешей я вам уже говорил. Удаляем так же дополнительный ящик зарегистрированный на рамблере. Ну и не забываем юзать vpn+train-socks. Чтобы, если уж какие-либо проблемы и возникнут, то не у вас! Глава 5: [ Выводы ] Данный метод, отображает возможности социальной инженерии и позволяет не зацикливаться на технических моментах. Метод отрабатывался на разных хостинговых компаниях. Удалось проделать тоже самое на nic.ru. (с успешным вторжением). Думаю, что информации к размышлению у вас и так предостаточно. На этом, я завершаю свои мысли. Изучайте социальную инженерию, но не во вред, а чтобы знать, как отбиваться, да и просто в жизни пригодится! Надеюсь представителям хост-компаний данная статья поможет в дальнейшем не попадаться на такие уловки. Всем спасибо. Со старым Новым Годом!!! Счастья и любви! (с) goodgod ака X@m$le0n [www.soc-engineer.ru] Вся представленная здесь информация носит исключительно ознакомительный характер и не может служить основанием или подтверждением любых обвинений как полностью так и частично. За любые незаконные действия Вы отвечаете сами.
Статья как раз о том, что можно не задрачиваться брутить пароли, искать инъекции или заниматься чем-то еще из роли технических средств, а можно просто попросить пароль. вот и все. если для тебя статья ниочем, то иди посмотри ТВ, там как раз старо-новогодняя передача идет))) я конечно мог написать об этом и в двух словах. но как есть так и есть. мой кот фыркнул на тебя, невежа
поддерживаю.. здесь и впрямь используется СИ... "зачем обходить реку если можно переплыть?!" тоже самое и тут))) норма статья ++
только недавно тема создавалась про статьи в стиле ][ (http://forum.antichat.ru/thread101568.html) Статья сама по себе не несет никакой информационной нагрузки...
И как раз топикстарте жаловался что я его темы бракую Эту не успел во время удалить, потом забыл, если всю воду слить, полезного будет в ней на 1 абзац
а я вот считаю что топикстартер имеет потенциал стать одним из самых талантливых хацкеров в нашей стране, тк лично для меня он своим СИ уже делал то что многие из присутсвующих на форуме папок не могли своими троями и брутами. Если парень будет двигаться, то уверен, многого добьется. Да, тс, стукни мне в асю заепался уже до тебя стучаться, есть для тебя разговор.