Спросите меня "кто такая Эльза и где она живет?", и я вам отвечу, что не знаю никакой Эльзы. А если немного подумаю, то добавлю, "ну кроме разве что той, которая верой и правдой служит мне при реализации большинства эксплоитов". В этой статье речь опять пойдет о программе, которая написана на Перле, и работать без него не будет. Тем, кто не читал мою статью про Whisker, напоминаю, что скачать Перл можно по адресу:
http://www.activestate.com/activeperl/. Официальный
же фэн-сайт Эльзы: http://phiphi.hypermart.net/pub/
🙂 .
А теперь непосредственно к делу. Официальное назначение программы - помочь пользователям заполнять их WEB-формы, например на почтовых серверах или на сайтах предлагающих какие-то другие услуги. Да, действительно, с ее помощью просмотр почты через web-интерфейс ничем не уступает POP3 доступу, а в чем-то даже его и превосходит. Основой работы программы является автоматизация создания POST, GET и HEAD запросов, а также возможность собирать и обрабатывать информацию, полученную от удаленных серверов. Мне же, например, программа помогает реализовывать всевозможные атаки, основанные на HTTP запросах. В частности, когда вы отправляете запрос через браузер, то строка REFERRER (указывающая на то, с какого адреса пришел пользователь) генерируется автоматически, и именно поэтому достаточно большое количество сайтов производят авторизацию только по этому полю. Они считают, что если вы пришли со страницы, попасть на которую можно только зная пароль, то вы этот самый пароль знаете, и нет нужды у вас его спрашивать 🙂 Обойти такую "защиту" с помощью Эльзы можно в течение считанных секунд, так как достаточно просто сформировать запрос, указав в нем значение поля REFERRER таким, какое нужно вам. Теперь далее... К сожалению, браузер не позволяет прямо из "командной строки" посылать POST запросы, и для того чтобы выйти из положения, раньше мне приходилось создавать какие-то временные формы, заполнять их, и лишь затем посылать. В Эльзе весь этот длительный процесс умещается в строчке примерно следующего вида: "post form name form1". С ее помощью очень просто реализовать и атаку по словарю, причем встроенные средства программы предусматривают сохранение результатов, и продолжение работы с сохраненной позиции. Еще одно преимущество, которое можно отметить у всех продуктов, написанных на Перле, и поставляющихся с исходными кодами. Это то, что исполняться они могут не только на вашей машине, но и удаленно, на любом сервере, который поддерживает работу Перл-скриптов, и разрешает им общение с "внешним миром"... Последняя фраза неслучайна, так как, к сожалению, большинство бесплатных хостингов нас этой возможности лишают. Но если ты счастливый обладатель собственного сервера, то, я думаю, сможешь найти применение уникальным возможностям этой программы. Кстати, среди них еще хочу отметить достаточно редко встречающуюся поддержку HTTPS соединений через SSL туннель, и возможность при атаке по словарю, да и при создании любых других запросов, менять используемый прокси сервер, как вам вздумается. То есть реализация программы, которая после каждого десятка соединений меняет прокси на следующий, займет у вас не более 10 минут, тем более что с программой поставляются неплохие примеры. И, чтобы не быть голословным, и на примере показать как можно использовать программу в "повседневной жизни", скажу, что следующие две строчки покажут тебе заголовок ответа от сервера, в котором будет содержаться его версия:
var forcehead = on
get url www.microsoft.com
Причем с помощью еще пары команд он может быть расширен, например, до такой достаточно полезной утилиты, как "Определитель версий серверов", с массой полезных функций.
В общем, сколько не говори дефейс, на ленте новостей он не появится, поэтому хочу тебе посоветовать скорее скачать это чудо зарубежного запросостроения, и попробовать его самому...