Jump to content
RedJoker

CUM SA SPARGI O PAROLA !

Recommended Posts

1) PAROLA DE MAIL

2) PAROLA DE CONECTARE LA UN CALCULATOR

3) PAROLA PENTRU UN SERVER DE NET

1)PAROLA DE MAIL

Pentru a intelege cum se sparge o parola de mail trebuie sa stiti cateva chestii elementare: Un server de mail ruleaza de obicei 2 protocoale: SMTP (Simple Mail Transfer Protocol) si POP3 (post office protocol, version 3). Un site face de obicei toate aceste lucruri folosind un limbaj de scripting dinamic (PHP. ASP etc) si baze de date (SQL de obicei)

Intr-o adresa de mail de genul E-mail, utilizator=domeniul creat pe serveru respectiv, server=serverul ce detine baza de date despre  domeniul respectiv

Pentru a ajunge la parola respectiva exista mai multe metode:

a) Brute Force Hack- prin definitie, metoda aceasta ia la intamplare un nume de utilizator, iar daca acesta este valid, incearca toate posibilitatile existente pentru o parola. Se poate particulariza metoda aceasta, utilizand doar anumite caractere, cu o anumita lungime, sau o lista cu cele mai uzuale cuvinte folosite ca parola (internetul e plin de liste de genul asta). Metoda poate dura de la cateva minute, la cateva luni sau chiar mai mult (mie mi-a scris odata ca mai dureaza inca 2 secole pana ce termina de incercat toate posibilitatile)

b)Metoda manuala - solicitati niste informatii direct de la utilizatorul respectiv, si daca este destul de naiv, vi le va da. Daca server-ul pe care persoana respectiva are mail, va afiseaza direct pe pagina parola sau daca o modifica, puteti incerca cu optiunea "Am uitat parola". Merge si asta

c)SCAM - Ce inseamna scam? Ar trebui sa deschidem un subiect special pentru aceasta categorie de "hacking". Ca sa afli o parola prin scam, nu trebuie decat sa iei pagina de login de la serviciul respectiv... o modifici astfel incat sa trimita datele completate in emailul tau si sa dea o eroare de trimitere utilizatorului si ... merge... faza e ca tipul nu trebuie sa se prinda, asa ca trebuie sa pui si tu un nume credibil la pagina sa fie cu cat mai multe caractere amestecata pt ca utilizatorul sa nu-si dea seama  ...

d)Troieni si keyloggere - metoda aceasta a fost discutata in amanunt pe forum dar eu o reiau. Un troian are doua componente: clientul si serverul. Serverul trebuie trimis victimei. O data rulat, acesta da frau liber clientului sa se conecteze pe calculatorul respectiv. Prorat are o optiune pentru aflarea tuturor parolelor de pe PC-ul unde serverul este instalat. De exemplu: vrei sa-i afli parola lui Fane, iar el este un fraier si iti accepta serverul de troian facut de tine. In caz ca nu are antivirus, troianul acceptat si rulat, va deschide o poarta de intrare pe calculator. Din serverul de troian tu scrii (la ip-ul de conectare), IP-ul lui. IP-ul lui poate fi gasit in urmatorul mod: Start>Run>cmd. Scrii netstat-nao si incerci toate IP-urile listate acolo (in caz ca stii pe ce port vorbiti, incerci doar IP-urile cu portul respectiv). La conectare, scrii parola si... ai acces la calculatorul lui.

e) Sniffer - Mai pe scurt - un sniffer este un mic program ce capteaza toate informatiile transmise prin retea ...si dupa cum bine spunea laurxxx, incercati sniffer-ul Cain (sau Ethereal - sugestia mea)

f) Cross Site Scripting

Ce probleme pot aparea? De multe ori este pur si simplu inofensiv insa pot aparea si probleme serioase gen atac la conturi inregistrate, redirectari nedorite sau popups, sau altele. De obicei nu sint probleme cind informatiile nu sint decit afisate si nu exista inregistrare de conturi sau cookies. In aceste cazuri nu prea este mare lucru rau de facut. Insa in alte cazuri problemele pot fi imprevizibile.

In plus, este si o problema de prestigiu pentru un site cunoscut sa se spuna despre el ca are probleme de acest gen. Orice problema cit de mica ar trebui corectata imediat.

Problema apare din nefiltrarea parametrilor transmisi paginilor cind vine vorba de afisari in pagina. In egala masura pot fi afectate pagini ASP sau PHP sau Perl sau orice altceva. Majoritatea exemplelor gasite se refera la afisarea document.cookie, asa ca o sa dau si eu acest exemplu concret.

De exemplu pt. PHP este undeva (pagina.xxx):

<?php echo "Parametrul dvs. este: ".$_GET['param']; ?>

Sau pt. ASP:

<% Response.Write "Parametrul dvs. este:" & Request.QueryString("param" %>

Pentru acest caz in mod normal exista link-uri care apeleaza pagina cu diversi parametri. Insa acesti parametri pot fi creati astfel incit sa execute cod JavaScript ca venind din partea site-ului:

pagina.xxx?param=1%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E

Asta pur si simplu o sa transforme pagina in:

Parametrul dvs. este: 1<script>alert(document.cookie)</script>

Insa se pot face mult mai mult decit afisa cookie. De exemplu chema JS de pe alte servere care practic pot modifica pagina in foarte multe feluri. Acestea intervin mai ales cind codul injectat este salvat in baza de date (semnaturi, postari, comentarii, etc.), care o sa fie afisat de fiecare data cind pagina e afisata. Sau se pot modifica sau transmite cookie cu informatii despre sesiune sau informatii statistice, lucruri nedorite pe toate site-urile.

Citeva exemple de situatii reale:

- phpBB Cross Site Scripting and Unspecified Vulnerabilities - http://secunia.com/advisories/12055/

- Hotmail Cross Site Scripting Vulnerability - http://www.securityfocus.com/archive/1/ ... 04-07-15/2

- phpBB Multiple Vulnerabilities - http://secunia.com/advisories/13239/

In ultimul exemplu se poate vedea ca XSS se poate combina cu alte probleme (SQL injection / remote executing), ceea ce le face mult mai puternice si ami grave. Aceste probleme amintite au fost corectate insa ele au fost reale si oricind pot aparea altele.

Rezolvarea problemei consta in curatarea tuturor parametrilor folosite in pagini, fie ca acestia vin din URL (QueryString / $_GET), valori POSTate sau chiar cookies. De obicei este bine de elimitat caractere neaparat necesare in astfel de cazuri, far ade care XSS este mult mai greu sau imposibil de realizat: <, >, ', ", etc.

Mai multe informatii gasiti la

- Real World XSS - http://www.sandsprite.com/Sleuth/papers ... XSS_1.html

- MSDN: Cross-site Scripting Overview -http://www.microsoft.com/technet/archive/security/news/csoverv.mspx

- MSDN: When Output Turns Bad: Cross-Site Scripting Explained

- http://msdn.microsoft.com/library/defau ... 152002.asp

_______________________________________________________________________________

2) PAROLA DE CONECTARE LA UN CALCULATOR

Odata ce aveti parola de conectare la un calculator ce nu va apartine, puteti spune ca ati facut rost de un root... si nu e greu deloc.

Exista la fel ca la mail-uri, mai multe metode de aflare a unei parole. Acest lucru depinde de porturile deschise pe calculator. Un port este o cale de comunicare cu exteriorul la calculatorul respectiv. Daca PC-ul respectiv are portul 139 deschis (cum e calculatorul meu --- sa va vad ca incercati sa ma hackuiti  -- ). Deci, incercati sa va conectati pe un port, si incercati prima si prima data admin:admin, sau admin:user sau toate chestiile de genul asta(eventual cu un brute force hack). Daca nu merge, incercati sa downloadati niste exploit-uri de pe net. Un exploit este un program ce exploateaza vulnerabilitatea unui protocol, serviciu, program etc. De obicei le gasiti fisierele sursa pe care puteti sa le modificati dupa preferinta

________________________________________________________________________________

3) PAROLA PENTRU UN SERVER DE NET

E acelasi lucru ca spargerea parolei la un calculator, doar ca trebuie sa aflati IP-ul serverului respectiv. Doar ca trebuie sa ii aflati IP-ul, ceea ce nu e prea greu.

Acest lucru se poate face cu ajutorul comenzii: tracert. De exemplu, sa zicem ca serverul dumneavoastra ar fi yahoo.com :P ... Intrati in start>run>scrieti cmd si dupa aia scrieti (in fereastra de command prompt) tracert yahoo.com, la care cmd-ul va va spune: "Tracing route to yahoo.com [66.94.234.13]"

Pentru a afla un user de pe serever-ul respectiv, folositit comanda nbtstat (va ajuta sa gasiti si MAC-ul PC-ului respectiv)... 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...