SMTP=Simple Mail Transfer Protocol

Cистема
E-mail содержит много дыр, просчетов и т.п.
Большинство из них были исправлены с
появлением так называемого ESMTP, однако даже
этот протокол все еще может быть
использован в "корыстных" целях. Наиболее
ярким примером эксплуатирования системы
электронной почты может являться например
посылка почты с ЛЮБОГО адреса.

Процесс заключается в следующем -
необходимо найти почтовый сервер, не
поддерживающий ESMTP, но работающий по
протоколу SMTP, или напрямую обратиться к
серверу, на котором среди пользователей
находиться наша жертва. Вот как все должно
выглядеть :

daemon# telnet www.otstoy.ru
25
#Вызов
программы telnet, с указанием подключиться к
машине `www.otstoy.ru' к порту #25
Trying
127.0.0.1... 
#Машина `daemon' - это имя моего
компьютера и имеет соответственно адресс
127.0.0.1, на ней на 25 порте сидит почтовый
сервер
Connected to localhost.
Escape character
is '^]'.
220
daemon.localdomain ESMTP Sendmail 8.8.7/8.8.7; Fri, 7 Aug 1998 17:09:13 +0400 
#На
машине установлен Sendmail 8.8.7/8.8.7

Последняя
строчка содержит информацию, которая нам
необходима, попробуем прочитать ее:

'daemon.localdomain'
- имя компьютера на котором запущен
почтовый сервер, т.е. демон sendmail, который
собственно и есть объект если не взлома, то
обмана. Далее sendmail сообщает нам
руководствуясь каким протоколом он
работает, это ESMTP. Наконец сообщается версия
sendmail'а и время подключения с указанием
часового пояса относительно которого
истинно время подключения.

А вот
пример подключения к старому варианту
почтового демона

daemon# telnet
kinglair.lostworld smtp
Trying
192.83.83.11...
Connected to kinglair.lostworld.
Escape character
is '^]'.
220
kinglair.lostworld SMTP Ready.

Как видно
этот демон говорит на языке SMTP. Далее мы можем
написать какую-нибудь команду. Вот неполный список команд, в соответствии с
протоколом Simple Mail Trasnfer Protocol.

Команда Функция
HELO имя_машины Приятно
познакомится. Взаимно:).
MAIL From:
обр_адрес
От
кого везем письмо
RCPT To:
адрес_назначения
Кому
везем
VRFY
адрес
Проверить
а есть ли здесь такие
EXPN
адрес
Или
посмотреть почтовые псевдонимы
DATA Собственно
идентификатор начала сообщения
QUIT See you:)
RSET Дисконнект
HELP Можно
глянуть полный список комманд того
почтового демона к которому мы
подключились

Итак,
пошлем первое наше анонимное письмо.

daemon# telnet www.mustdie.com
25
Trying
127.0.0.1...
Connected to daemon.
Escape character
is '^]'.
220
daemon.localdomain ESMTP Sendmail 8.8.7/8.8.7; Fri, 7 Aug 1998 19:37:14 +0400

HELO
damned.lostworld.com
 
#Представляемся
некоторой удаленной сетевой машиной с
именем 'damned.lostworld.com'
250
daemon.localdomain Hello root@daemon [127.0.0.1], pleased to meet you
#Oднако
sendmail меня все равно узнает

MAIL From: zlob@damned.lostworld.com 
#Ложный адрес отправителя
250 zlob@damned.lostworld.com...
Sender ok 
#Cработало!

RCPT To: root

Письмо предназначается пользователю root на
этой машине
250 root...
Recipient ok

DATA

354 Enter mail,
end with "." on a line by itself

Hello me !

#Точка означает конец ввода
250 TAA04503
Message accepted for delivery

QUIT
221
daemon.localdomain closing connection
Connection closed
by foreign host.

Теперь
самое время прочитать почту. В случае
использования ESMTP можно будет
понять, что полученное письмо поддельное,
однако в любом более-менее современном юзер-ориентированном
средстве работы с электронной почтой в поле
от кого будет стоять damnedman@damned.lostworld.com. и при
нажатии кнопки Reply ответ будет направлен
именно по этому адресу.

WWW4MAIL

Однако
посылка подобного рода писем не
исчерпывает всего того, что вы можете
сделать используя недочеты и промахи
разработчиков почтовых протоколов. Вернее
сказать их излишнее стремление сделать все
просто и удобно. В свое время существовало
такое понятие как ПОЧТОВЫЙ ДОСТУП. Оно
заключался в том, что общение проходило в
режиме оффлайн, так как сейчас в ФИДО. Так
вот, с появлением общедоступных FTP серверов
возникла необходимость каким-либо образом
получать к ним доступ с помощью электронной
почты. Тогда был придуман способ называемый
'ftp via e-mail' (есть еще и Www, archie, gopher via e-mail или
www4mail). Он заключается в том, что вы посылаете
на некоторый почтовый адрес  описание того,
что надо сделать, удаленная машина,
обрабатывающая ваше послание выполняет
записанные там команды и возвращает вам
письмо с файлом.

После того как я порылся в своих записях мне
удалось обнаружить этот сервер: ftpmail@afn.org.
При составлении письма можно использовать
эти команды:

Команда Функция
Open <name_of_ftp_site> Установить
соединение с некоторым сайтом
dir Показать
содержимое текущего каталога
quit Окончание
сессии
chdir/cd Сменить
директорию
binary Перейти
в двоичный режим передачи данных
get <file_name> Получить
файл

 


Защита

Вернёмся к безопасности
мыла! Одно из главных правил не только
хакера, но и просто пользователя Инета -
нельзя пренебрегать сложностью паролей.
Вот основные правила:
Представим, что твой логин: cooluser.
    1. Ни в коем случае пароль не
должен совпадать с логином: cooluser.
    2. Лучше вообще не использовать
маску логина для пароля: coolusercool, cool100user,
user123
или даже cooluserqwerty.
    3. Не надо использовать цифровые
пароли: 123456, 31337 или вообще 111!
    4. Не надо использовать короткие
пароли (их можно взломать Brute Forse, т.е. атакой
прямого полного перебора): iq, me или 1.
    5. Не надо использовать словарные
слова (тоже можно взломать перебором по
словарю, которых сейчас очень много в Инете)
kruto, lamer или xakep.

Как же запомнить все эти правила?
Всё просто: запомни как НАДО делать! Делай
пароли длиннее 8-ми символов, которые
содержат цифры и символы разного регистра
вперемешку, типа: zZ0YaKa!31l4B#d.

Так же лучше сделать ящик, на который будет
фордиться все твое мыло (так называемые "Адреса
пересылки"), для того чтобы при захвате
твоей мыльницы, ты мог снимать почту, хотя
хакер, осмелившийся захватить твое мыло,
может отключить эту функцию на серваке.
Пароли на эти ящики соответственно должны
быть тоже разными:).

PGP(Pretty Good Privacy)

Можно как либо ещё обезопасить информацию в
ящике от несанкционированного (т.е.
непредвиденного тобой) прочтения? Можно!
Дружно шифруем самые важные письма прогой
PGP (Pretty Good Privacy). Работая в мастдае, конечно
лучше пользоваться PGP для этой
операционки. Установка этой проги
интуитивно проста.

Поговорим немного о истории
создания и принципах использования этой
проги, в смысле метода шифрации.
Криптография и крякинг (в смысле взлом
паролей) очень связанные вещи (как брат и
сестра). Тут и нечего оспаривать, основная
проблема и головная боль Администраторов
серваков, как бы надежно сохранить для себя
и сделать абсолютно недоступно для других
некую информацию. А это, как видите, прямая
задача криптографии. Конкретно про PGP: лично
я ей не пользуюсь, потому что это слишком
нудно шифровать каждое сообщение, когда по
E-mail почти в режиме он-лайн обсуждаешь
последние новости хакинга. Но сам процесс
шифрования я советую знать (для общего
развития!). Я также предлагаю ознакомиться с
подробнейшим хелпом по эксплуатации PGP for
Windows 9x, правда на английском языке!

PGP сложнейшая система кодировки,
но несмотря на это, возможно, в последующих
статьях, я расскажу вам: почему любая
криптосистема может быть подвержена атаке
и взлому, кое-что можно почитать об этом в
статье "Почему криптосистемы ненадежны".
Радуйся: пока жив человек - будет жив и хакер.
Так вот- будь хакером!

Если меня зафлудят

Ты скажешь: всякое бывает,
что делать, если зафлудили мой ящик? Не
горюй, коллЭга! Воспользуйся прогой HackTek.
Она быстренько расчистит весь флуд у тебя в
ящике. Единственная маленькая неприятность
- это то, что она вместе с флудом удалит
письма от подружки из чата, которую ты
уломал вчера затусоваться к тебе домой:)).
Можно поставить защиту от флуда на самом
почтовом серваке. Есть там опция, которая не
позволяет принимать письма на ваш ящик
размером более 100 КилоБаб (это ты
устанавливаешь ручками). Это частично
решает проблему.

А зачем?

Только не спрашивайте
зачем вам чужие ящики, а хотя бы для того
чтобы собирать классные 6 значные юины аси,
или... у каждого свои идеи на этот счет. Ну
например: у владельца мыла, которое ты
захватил есть пага на халявном серваке, ты
идешь на пагу этого хостинга в раздел
напоминания пароля, делаешь свои черные
делишки и пароль приходит на мыло. Ты
дефэйсишь пагу и становишься крутым кул-хацкером:)).
Так же история если "атакуемый объект"
зарабатывает на каком-нибудь спонсоре.

Итого

Теперь можно
подвести итоги. В целом, как ты заметил,
существует масса способов хакнуть мыльник.
Твой ящик находится в относительной
безопасности. Ящиков очень много (ну просто
очень много) и лично я не знаю таких
маньяков в Инете, которые бы целый день
только и делали, что ломали чьи-то ящики! Да
и статистика в целом показывает, что это
происходит крайне редко!

Знай, пользуйся, но не увлекайся, ибо
все люди - братья, а Земля круглая.

З.Ы. Спасибо LDSH Orc (ldsh_orc@chat.ru) и
Tarakan-y (tarakan@pochta.by) за
помощь в создании статьи.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии