Моя визитка Урок 1. Хакинг Урок 2. Антихакинг Урок 3. Инструменты хакинга Урок 4. Защита Windows 2000/XP Урок 5. Проникновение в систему Урок 6. Реализация цели вторжения Урок 7. Сокрытие следов Урок 8. Хакинг браузеров Web Урок 9. Хакинг почтовых клиентов Урок 10. Деструкция почтового клиента Урок 11. Хакинг Web-сайтов Урок 12. Атаки DoS Урок 13. Хакинг компьютеров Windows 2000/XP Урок 14. Хакинг средств удаленного управления Урок 15. Хакинг брандмауэров Урок 16. Перехват сетевых данных Урок 17. Хакинг коммутируемого доступа Приложение А Приложение В Приложение С Приложение D Приложение E |
Деструкция почтового клиентаМейлбомберыСнаряжение мейлбомбера Атака клонов Ковровое бомбометание списками рассылки Дополнительные вооружения мейлбомбера Подбор паролей к почтовому ящику Методы социальной инженерии Заключение Если вы прочли предыдущую главу и решили, что это все, что может сделать "кул хацкер" с неопытными пользователями электронной почты, то вы глубоко заблуждаетесь. В сущности, там были описаны самые безобидные атаки, которые, к тому же достаточно легко парируются с помощью широко распространенных средств защиты и элементарной осторожности. Здесь же мы опишем крайние разрушительные действия хакеров, направленные на развал всей системы электронной почты любыми методами, включая взлом паролей доступа к почтовым ящикам мейлбомбинг, мошеннические приемы раскрытия паролей доступа к почтовым ящикам и запуска троянских коней на компьютере ламера, попавшегося на крючок толковому «кул хацкеру». Все описываемые далее методы хакинга требуют от хакера тщательного скрытия своего местопребывания и вообще любых сведений, могущих навести на его след разнообразных блюстителей порядка в киберпространстве. Если вы захотите попробовать на практике все описанные далее приемы хакинга, настоятельно рекомендуем ограничиться экспериментальной интрасетью, наподобие описанной в предыдущей главе, и никогда никому не рассказывать о своих занятиях. Если же вы захотите попробовать cвoи силы в Интернете, то учтите, что этим самым вы переступаете за некую красную черту, после чего может наступить все, что угодно, за что автор не несет никакой ответственности и вообще не советует... Короче, думайте сами - вас предупредили! Мейлбомберы Мейлбомберы и мейлбомбинг - это одна из самых излюбленных забав личностей наподобие доктора Добрянского. В самом деле, ну что может быть забавнее, чем завалить всяким бессмысленным хламом почтовый ящик вашего недруга или просто первой попавшейся личности, встретившейся на прогулке в киберпространстве! Пусть потом этот бедолага разгребает полученный мусор, да еще и объясняется с системным администратором почтового сервера. Хотя зачем заниматься рассылкой писем? Ведь можно сделать еще проще — подписать свою жертву на рассылку кухонных рецептов или спортивных новостей - и пусть всю работу возьмут на себя владельцы сайтов - распространителей подписки. Все такие послания называются флудом (от английского слова Flood - заливка, затопление) или спамом (от английского слова Spam- колбасный фарш, консервы. Причина применения слова Spam в компьютерной технологии остается загадкой). Чтобы «зафлудить» чужое «мыло» (т.е. забить мусором электронный почтовый ящик своего недруга), существует множество программ, причем весьма высокоразвитых, позволяющих без всяких проблем переслать кучу случайно сгенерированных сообщений по указанному адресу. Флудеры к тому же умеют скрывать реальный почтовый адрес отправителя, используя для этого прокси-серверы и анонимные SMTP-ретрансляторы. Мы опишем работу такого мейлбомбера на примере программы со страшным названием Death & Destruction Email Bomber (Смертельный & Всесокрушающий мейлбомбер) версии 4.0, сокращенно называемой DnD (http://www.softseek.com/Utilities/VBRUN_Files/). Читатели могут без труда найти в Интернете множество других мейлбомберов, выполнив поиск по строке запроса «мейлбомбер». Функциональные возможности мейлбомберов могут разниться по числу предоставляемых инструментов, и мы выбрали DnD, посчитав его наиболее высокоразвитым программным средством. В дополнение к нему особенно рекомендуем познакомиться с мейлбомбером Avalanche - по возможностям Avalanche не уступает мейлбомберу DnD, а кое в чем и превосходит его. Чтобы разобраться в возможностях программы DnD, давайте для пробы «зафлудим мыло» нашего ламера Коли, работающего на компьютере А1ех-1 с почтовым клиентом, взломанным нами в предыдущей главе. Для этого мы вначале перешлем Коле десяток посланий со случайно сгенерированным содержимым, постаравшись сохранить свою анонимность (на всякий случай). Выполнение такой атаки требует специальной настройки параметров мейлбомбера и подготовки почтовой бомбы. Рассмотрим эти задачи по порядку. Снаряжение мейлбомбера Для настройки DnD используется группа элементов управления Settings (Настройка), расположенная внизу рабочего окна программы DnD. Для настройки DnD в группе элементов управления Settings (Настройка) следует установить следующие параметры: • В поле с открывающимся списком SMTP Host (Хост SMTP) выберите из списка, либо введите сами адрес ретранслирующего SMTP-сервера, который будет использоваться для рассылки спама. Мы будем использовать свой SMTP-сервер Sword-2000.sword.net. • В открывающемся списке Spoof Host (Поддельный хост) укажите название несуществующего хоста, которое будет отсылаться на атакуемый компьтер. Это название должно состоять из одного слова, которое также можно выбрать из открывающегося списка. Флажок Randomly Change (Случайная замена) позволяет задать режим, при котором каждое письмо будет пересылаться через случайно выбранный SMTP сервер. • Если необходимо отредактировать список SMTP-серверов, щелкните на кнопке Edit Server List (Редактировать список серверов). На экране появится диалог Random Server List (Список случайных серверов). • Для коррекции списка SMTP-серверов щелкните на нужном поле в диалоге Random Server List (Список случайных серверов) и отредактируйте его. Для сохранения изменений щелкните на кнопке Submit (Утвердить). • В группе переключателей Size of Bomb (Размер бомбы) установите один из переключателей для выбора числа передаваемых писем:
Итак, мы настроили работу мейлбомбера. Теперь приступим к снаряжению почтовых бомб, которые будут сброшены в почтовый ящик ламера Коли. Это делается в диалоге E-Mail bomb (Почтовая бомба). • В открывающемся списке Send Bomb to: (Послать бомбу к:) выберите имеющийся или введите новый почтовый адрес получателя бомбы, в нашем случае - ламера Коли kolia@alex-1.sword.net. • В открывающемся списке Say bomb is from: (Указать, что бомба от:) выбрать или ввести адрес (ясно дело, фиктивный) отправителя бомбы. Этот адрес отобразится в диалоге почтового клиента в поле From (От). Если желаете, можете установить флажок Randomly Change (Случайный выбор) рядом с полем, выбрав тем самым режим случайного выбора адресов отправителя из имеющегося списка. Для редактирования списка необходимо щелкнуть на кнопке Edit List (Редактировать список). • В поле СС: (Копия) укажите, если нужно, адрес второго получателя бомбы. • В поле Message Subject (Тема сообщения) укажите тему сообщения. Если хотите, установите флажок Randomly Change (Случайный выбор) рядом с полем и установите режим случайного выбора темы сообщения из имеющегося списка. Для редактирования списка необходимо щелкнуть на кнопке Edit List (Редактировать список). • В поле Message Body: (Содержание сообщения:) введите текст сообщения. • Если у вас не хватает воображения для создания оригинального сообщения, то щелкните на кнопке Random (Случайно) - и в поле Message Body (Содержание сообщения) будет генерироваться набор случайно выбранных слов. Можете щелкнуть несколько раз, но не сильно увлекайтесь - все равно читать никто не будет. Щелчок на кнопке Abort (Завершить) останавливает бомбометание, а на кнопке Clear (Очистить) - очищает все поля диалога E-Mail bomb (Почтовая бомба). Теперь все готово. • Щелкните на кнопке Send Bomb (Послать бомбу) и отошлите бомбу в почтовый ящик своей жертвы. При этом отображается диалог. Как видим, в диалоге Countdown (Счетчик) сообщается, что было послано 10 сообщений, а также отмечено время начала и конца бомбометания. Если потребуется, можно просмотреть команды SMTP, исполненные при передаче сообщения, щелкнув на кнопке SMTP Spy (Отслеживание SMTP) и открыв диалог SMTP Spy (Отслеживание SMTP). Сведения в диалоге SMTP Spy (Отслеживание SMTP) позволяют контролировать работу программы DnD на предмет сохранения своей конфиденциальности (мало ли что программа DnD передаст SMTP-серверу - лишняя проверка не помешает!) и успешности работы почтового сервиса. Кроме просмотра команд SMTP (полезного для опытных пользователей), в диалоге Email bomb (Почтовая бомба) имеется и другое средство - ввод MIME-заголовков в диалоге Headers (Заголовки), открываемом щелчком на кнопке Edit Headers (Коррекция заголовков). Конечно, чтобы заполнить эти поля, нужно познакомиться со спецификацией МIMЕ и структурой электронных писем. Однако можно этого и не делать - стандартные установки программы DnD позволяют засыпать почтовый ящик такой кучей спама, что подвергнутому мейлбомбингу ламеру придется долго чесать себе репу, разбираясь в этом мусоре. Атака клонов Кроме описанных возможностей, в программе DnD имеется несколько дополнительных средств, помогающих в рассылке спама своим жертвам. Среди важнейших средств досадить своему недругу упомянем возможность рассылки клонов - почтовых бомб, посылаемых одновременно по одному или нескольким адресам, с использованием одинаковых настроек мейлбомбера. Чтобы запустить клона, щелкните на кнопке Clone (Клон) в диалоге E-Mail bomb (Почтовая бомба). На экране отобразиться диалог Bomber Spawn 1 (Генератор бомб). Как видим, диалог Bomber Spawn 1 (Генератор бомб) создания и рассылки клона практически совпадает с диалогом E-Mail bomb (Почтовая бомба) и служит для той же цели - создания почтовой бомбы и рассылки ее по указанному адресу через ретранслирующие SMTP-серверы. Преимущество рассылки клонов состоит в возможности параллельной отправки множества писем, идущих к адресату через множество SMTP-серверов. Теперь-то этому ламеру Коле не устоять - получив сотни писем со всех сторон света, он не захочет и близко подходить к забитому спамом почтовому ящику! Ведь от такой атаки не спасут даже средства фильтрации электронной почты - множество использованных адресов источников весьма затруднит решение такой задачи. Если же вы хотите совсем уж добить Колю, можно создать множество клонов - столько, сколько потянет обработать ваш компьютер и линия связи (не увлекайтесь - их ресурсы вовсе не беспредельны). • Чтобы создать множество клонов, в главном окне мейлбомбера DnD выберите команду меню Clones * Load Multi Clones (Клоны * Загрузить множество клонов). На экране появится диалог Number of clones (Количество клонов). • В диалоге Number of clones (Количество клонов) укажите число клонов (оптимально 5-6) и щелкните на кнопке ОК. В главном окне отобразится указанное число диалогов Bomber Spawn № (Генератор бомб), пронумерованных от 1 до № - в зависимости от указанного количества клонов. Настройте параметры клонов аналогично настройке почтовой бомбы и щелчками на кнопке Send Bomb (Послать бомбу) направьте эту армаду клонов по адресу ламера Коли. Можно с уверенностью сказать - такая атака клонов ему будет не по вкусу! Ковровое бомбометание cписками рассылки Но и это еще не все! Ведь существует такая прекрасная вещь, как списки рассылки - включив в них свою жертву, можно с уверенностью предречь целую кучу неприятностей владельцу почтового ящика! И программа DnD предлагает для этого целый набор списков рассылки, который можно открыть, выбрав команду меню Mailing lists (Списки рассылки). Отобразившийся диалог Subscribe joe lamer to mailing list (Подписка ламера на список рассылки), предложит вам подписать своего врага на такие интересные вещи, как Euro Queer (Европейское чудо), Mormons (Мормоны), Family Medicine (Семейная медицина) и так далее и тому подобное - в списке найдется подписка на любые вкусы! Недаром разработчик программы DnD считает подписку на список рассылки оружием пострашнее мейлбомбинга. Введите адрес своего врага в поле Target Email Address (Адрес назначения), и щелкните на кнопке Subscribe em (Подписать) - все остальное программа сделает сама. И ваш недруг очень удивится, когда к нему будут поступать назойливые сообщения со всякими сомнительными советами и предложениями. Дополнительные вооружения мейлбомбера Кроме рассылки почтовых бомб и клонов, а также подписки жертв на списки рассылки, мейлбомбер DnD оснащен дополнительными вооружениями, однако, как признается автор программы, их работа плохо тестирована. Среди этих инструментов выделим утилиту генерирования паролей, запускаемую командой меню Extras * Pword generator (Дополнение * Генератор паролей). При этом открывается диалог Randomic Password Generator (Генератор случайных паролей). Чтобы сгенерировать пароль, следует в поле How many characters? (Сколько символов?) указать его длину (стандартные требования - не менее 8 символов) и с помощью переключателей выбрать: Use Both (Использовать оба) - использование в пароле и буквы и цифры, Use numbers (Использовать цифры) - использование в пароле только цифры или Use letters (Использовать буквы) - использование в пароле только буквы. Программа-генератор на первый взгляд работает неплохо, однако буквы генерируются только в нижнем регистре, что ослабляет криптостойкость созданных паролей. В меню Extras (Дополнение) имеются и другие инструменты - удаленного управления SMTP-хостом (пункт меню SMTP Remote (Удаленное управление SMTP)), подключения к портам сетевых компьютеров (пункт меню Raw Port (Вскрытый порт)). Все эти средства очень полезны для взлома почтовых серверов, но требуют знания почтовых протоколов (в частности, команд SMTP). А щелчок на пункте меню Other Tools (Другие инструменты) открывает диалог с целым набором инструментов сетевого хакинга. Итак, мы решили первую задачу - «зафлудили мыло» своего недруга; теперь самое время подумать о более рациональной трате своих сил. В самом деле, ну погорюет ламер Коля о потере своего почтового ящика, так ведь и новый открыть недолго. Более содержательная атака состоит во взломе доступа к почтовому ящику своего недруга, что даст хакеру воистину безграничные возможности по доведению ламера до кондиции (зависящей от криминальных наклонностей хакера). Итак, рассмотрим хакерские технологии взлома почтовых ящиков. Подбор паролей к почтовому ящику Самая простая технология состоит в подборе паролей к почтовому ящику своего недруга путем простого перебора всех вариантов логинов и паролей для входной регистрации. Программы, реализующие такую технологию, действуют очень просто - они подсоединяются к почтовому серверу по протоколу РОРЗ (или IMAP) и посылают ему запросы на авторизацию, изменяя логины и пароли. Если попытка регистрации удалась - почтовый ящик взломан. Примером программы такого рода является Brutus Authentication Engine Test 2 (Машина Brutas для аутентификационного тестирования, версия 2), сокращенно Brutus AET2 (http://www.hobie.net/brutus). На Рис. 1 представлен главный диалог программы Brutus, содержащий все необходимые инструменты взлома паролей доступа к почтовому серверу РОРЗ, серверу FTP, HTTP, Telnet и даже троянскому коню NetBus.
В этой главе мы рассмотрим средства взлома почтового сервера РОРЗ, оставив в стороне другие средства программы Brutus. В качестве жертвы мы изберем опятьтаки ламера Колю, хранящего свою почту по адресу alex-1.sword.net, с учетной записью kolia. На первый раз ограничимся взломом только пароля, считая, что логин нам известен - его можно добыть многими другими способами, о которых мы поговорим чуть позже. Для взлома почтового ящика ламера Коли выполним такие шаги. • В диалоге Brutus - АЕ2 (Рис. 1) в поле Target (Цель) укажите адрес почтового сервера РОРЗ, в данном случае alex-1.sword.net. • В открывающемся списке Туре (Тип) выберите тип взламываемого сервера, в данном случае РОРЗ. • В группе элементов управления Connection Options (Параметры подключения) установите флажок Use Proxy (Использовать прокси), если вы работаете с реальным почтовым ящиком - это позволит вам сохранить анонимность. • В группе элементов управления Authentication Options (Параметры авторизации) установите флажок Single User (Единственный пользователь) - теперь программа будет искать пароль для одного пользователя. • В поле UserID (Файл пользователя) введите логин для взламываемого почтового ящика, т.е. имя учетной записи Коли - kolia. • В открывающемся списке Pass Mode (Способ взлома) выберите Brute Force (Прямой перебор). Диалог программы Brutus примет вид, представленый на Рис. 2 Рис. 2. Настройка программы Brutus для взлома сервера POP3
Обратите внимание на появившуюся после выбора способа взлома кнопку Range (Диапазон).Щелчок на копке Range (Диапазон) открывает диалог Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором), представленный на Рис. 3.
В диалоге Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором) делается основной выбор - следует оценить, какой длины может быть пароль у Коли, и какие символы он может применить. Учитывая, что Коля - неопытный пользователь, мы выберем в поле Min Length (Минимальная длина) число 3, а в поле Max Length (Максимальная длина) - число 4. Применяемые символы мы ограничим цифрами, установив переключатель Digits only (Только цифры). Теперь все готово для атаки. • Щелкните на кнопке Start (Старт) в диалоге Brutus - АЕ2 и наблюдайте за сообщениями и линейным индикатором внизу диалога Brutus - АЕ2. Результат представлен на Рис. 4.
Из записи в поле Positive Authentication Results (Положительные результаты аутентификации) видно, что пароль учетной записи kolia найден - 0007. Там же можно увидеть, что в процессе взлома программа Brutus выполнила 10997 попыток регистрации на почтовом сервере alex-1.sword.net (всего их число равно 11000). На это было потрачено почти 5 минут работы компьютера Pentium 3 с частотой процессора 1000 МГц, связанного с почтовым сервером через сеть Ethernet с пропускной способностью 10 Мбит/сек. Теперь можно трезво оценить, чего стоят средства взлома паролей почтовых ящиков методом подбора паролей, подобные программе Brutus (а их достаточно много). Во-первых, не все пользователи такие ламеры, как Коля, и поэтому выбирают пароли достаточной длины (минимум 8 символов!), используя при этом буквы, цифры и спецсимволы клавиатуры (например, ^&$ и т.д.). Взлом таких паролей потребует неимоверных ресурсов! Для практики попробуйте в диалоге Brutus - Brute Force Generation (Brutus - Генерирование паролей прямым перебором) выбрать длину пароля 8 символов, а переключатель выбора символов установите в позицию Full Keyspace (Вся клавиатура). Щелчок на кнопке Start (Старт) отобразит в диалоге Brutus - АЕ2 фантастическое число всех вариантов поиска - 6 095 689 385 410 816 - непонятно даже, как его написать словами! А если выбрать 12 символов? Несколько лучше выглядит перспектива словарной атаки, когда при поиске паролей используется словарь, в частности, наиболее часто употребляемых слов. Эти средства также представлены в Brutus, и для их использования следует выбрать режим атаки со словарем в поле Pass Mode (Способ взлома). Однако учитывая количество слов в английском языке (около 100 000), да еще и наличие в нем склонений и спряжений, такие атаки также не вызывают энтузиазма. Ну разве что можно попробовать сотню-другую излюбленных ламерами паролей, типа password, parol, MyPassword и так далее - на хакерских Web-сайтах и компакт-дисках часто можно найти словари подобного рода. Во-вторых, все такие попытки аутентификации чаще всего выполняются через удаленное соединение, пропускная способность которого на несколько порядков ниже, чем у соединения через Ethernet, и не превышает 30-50 Кбит/сек (и это еще хорошо). Есть и третье соображение - следует учесть возможности системы защиты почтового сервера. Вряд ли нынче существует хоть где-либо почтовый сервер, не ограничивающий число попыток входной регистрации - такие серверы нынче просто не выжили бы, как динозавры или мамонты, под напором «кул хацкеров», преисполненных желания вломиться на чужую территорию и все там сокрушить. Все это заставляет задуматься о практической применимости средств для взлома почтовых ящиков путем простого перебора логинов и паролей входной аутентификации. Учитывая наш эксперимент, можно заключить, что хакерам не остается ничего другого, как искать дыры в системе защиты почтовых серверов, прибегать к мошенническим уловкам и уповать на глупых системных администраторов, не поддерживающих железный порядок в проведении политики безопасности для компьютерной системы организации. Первым пунктом этой политики должно быть правило использования сложных паролей достаточной длины. Второе правило должно требовать неукоснительной замены паролей не реже раза в месяц - иначе и в самом деле возникает риск взлома, хотя бы через локальную сеть организации. Насчет дыр в системе защиты серверов IIS и использовании для их взлома программы Brutus мы еще поговорим чуть позже, а здесь нам осталось обсудить одну интересную тему - методы социальной инженерии. Проще говоря, это мошенничество и прочие уловки, к которым прибегают наиболее изобретательные хакеры для взлома почтовых серверов. Эти методы для практиков представляют наибольший интерес, поскольку, как мы убедились, прямой взлом почтового сервера - дело почти безнадежное, а вот обходные пути - это еще как сказать! Ведь недаром поется в одной песенке: «Нормальные герои всегда идут в обход!». Так что приступим к обходным маневрам. Методы социальной инженерии Самый простой и надежный метод получения пароля доступа к почтовому серверу, а также и вообще к любому сервису Интернета, состоит в рассылке мошеннических писем, имеющих целью вынудить ламера самому сообщить свой пароль. В первой главе ,в самом начале, приведено одно такое письмо, якобы от провайдера Интернета, приглашающее получателя указать «новый» пароль для защиты своего доступа к серверу Интернета. Это - неприкрытое мошенничество, поскольку системные администраторы, что бы там о них не писалось в различных хакерских изданиях, никогда не опускаются до такой глупости, как запрос у пользователей их паролей по электронной почте. Тем не менее, такой прием срабатывает - ведь нынче к освоению Интернета ежедневно приступает множество доверчивых новичков (все мы когда-то были новичками), так что шансы на успех неплохие. Другой, более технически продвинутый метод - рассылка писем с вложениями, содержащими злонамеренный программный код. В предыдущей главе мы рассмотрели несколько таких атак на компьютер ламера Коли. Как вы помните, в результате атаки TFTP на компьютер А1ех-1 было записан и запущен код в активном вложении электронного письма, после чего компьютер А1ех-1 превратился в сетевого раба хакера Пети. Надо сказать, что хотя описанная атака TFTP весьма эффектна, ее вряд ли можно назвать эффективной. Ведь если компьютер позволил открыть неаутентифицированный сеанс связи по протоколу TFTP для записи файлов на диск компьютера, то его система защиты настолько слаба, что для взлома можно попробовать другой метод, попроще и понадежнее. Количество компьютеров, подсоединенных к Интернету вообще без всякой защиты, воистину безмерно, и с точки зрения хакера, бродящего по киберпространству в поисках поживы, такой компьютер напоминает виртуальный дом с открытыми настежь дверями и окнами. Рассылка писем с вложениями представляет собой наилучший способ внедрения троянов. Применяемая при этом техника обмана пользователей весьма проста - разослав кучу писем с вложенной программой инсталляции трояна, хакер ждет, когда доверчивый получатель письма щелкнет на кнопке (или ссылке) для открытия вложения. Чтобы привлечь внимание, это вложение рекламируется в письме как, допустим, «бесплатное» обновление Web-браузера или «пакет бизнес-программ» и т.п. (и это только часть того, что доводилось находить в своем почтовом ящике). Щелчок для открытия вложения запускает программу инсталляции. На компьютере-жертве устанавливается, например, троян, который сообщает хозяину о своем успешном внедрении по конкретному IP-адресу. Все остальное очень просто. Если внедренный троян - «ленивый», т.е. работает как обычный кейлоггер, он будет постепенно передавать всю информацию о ваших действиях своему хозяину - и, в числе прочего, передает все введенные вами пароли. Если же троян «активный», т.е. поддерживает средства удаленного управления, он позволит своему хакеру подключаться к компьютеру-жертве и делать на нем что угодно - фактически стать владельцем всех информационных ресурсов компьютера. Вот недавно, в конце 2002 г., в Москве накрыли одну такую компанию «кул хацкеров», занятых рассылкой троянов, которые выведывали пароли доступа к провайдерам Интернета у незадачливых получателей писем. Потом эти пароли продавались прямо с Web-странички. Потом за этими «хацкерами» пришли. Потом их посадили. Так что думайте... Вот еще один эффективный метод обхода защиты почтовых сервисов (и не только их). На Web-страничках, предоставляющих сервис электронной почты, очень часто можно встретить строку типа Забыли пароль?, позволяющую восстановить забытый пароль доступа. Щелчок на этой строке предлагает ввести ответ на вопрос, который вы выбрали при регистрации на почтовом сервере - например, Ваше любимое блюдо?, Девичья фамилия матери?, Как зовут Вашу собачку? и так далее. Такой способ восстановления доступа к почте - это настоящий Клондайк для понимающего человека, поскольку число блюд, имени фамилий не так уж и велико и, к тому же, их можно выведать у самого хозяина почтового ящика. Для этого можно, скажем, написать ламеру письмо и пригласить его на свой любимый чат, а там, завоевав доверие, выведать у него все эти сведения. Скажем, если в непринужденной виртуальной беседе узнать у ламера Коли, что его любимое блюдо - пареная репа, то можно попытаться проникнуть в его почтовый ящик, указав в ответ на запрос о любимом блюде строку типа rера или repa_parenaia, ну и так далее - побольше фантазии! Заключение Описываемые в главе методы не без основания кое-где называются террористическими. Поэтому хакер, прежде чем приступить к их использованию, должен отчетливо понимать свои перспективы, могущие появится на горизонте при неосторожном обращении с такими разрушительными орудиями, как мейлбомберы и взломщики паролей почтовых серверов. Основное предназначение таких приспособлений - хулиганство, шантаж, вандализм, дискредитация своей жертвы путем опубликования личной переписки и так далее и тому подобное - что ни деяние, то статья уголовного кодекса. Так что всем желающим испытать эти инструменты на практике автор настоятельно советует ограничиться экспериментальной интрасетью. Антихакер должен знать эти инструменты не хуже хакера, поскольку с их помощью можно решить кое-какие задачи активной обороны. Став объектом спэмминга или подвергнувшись атаке взлома пароля почтового ящика, можно попробовать вычислить почтовый адрес своего обидчика и ответить ему той же монетой. К примеру, можно забросать его спамом (вернуть обратно полученное письмо десять раз) или поместить в свой почтовый ящик письмецо с трояном -глядишь, и подловишь зазевавшегося «кул хацкера» на горячем - нечего лазить по чужим ящикам! К мерам пассивной обороны следует отнести такие меры. • Используйте сложные пароли доступа к почтовому серверу, длиной не менее 8 (лучше 12) символов, включающих буквы, цифры и спецсимволы. Лучше всего использовать генераторы случайных паролей, подобные предлагаемому в DnD инструменту. • Заменяйте пароли доступа к почтовому серверу не реже одного раза в месяц. • Обязательно обзаведитесь антивирусной программой, поддерживающей контроль почтовых вложений на наличие вирусов - например, Norton Antivirus или MacAfee VirusScan. • Чтобы исключить раскрытие конфиденциальности переписки, пользуйтесь шифрованием - для этого идеально подходит программа PGP Desktop Security. • Для защиты от спама следует настроить почтовые фильтры, не пропускающие письма с определенными адресами отправителей. • Наконец, универсальный совет - не будьте ламером, не доверяйте никому, не открывайте никакие вложения, полученные неведомо откуда неведомо от кого. Про передачу паролей и прочих закрытых данных по почте в открытом виде забудьте навсегда - а если требуется переслать хоть сколько-нибудь конфиденциальные данные, применяйте надежное шифрование. |
||||||||||||