|
21.10.2011, 14:54 | #1 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,812
|
Security: Взлом почтовых ящиков.
В данной теме хотелось обсудить тему защищенности почтовых ящиков
на публичных почтовых системах типа мэйл.ру, яндекс.ру, джимэйл.ком. В первую очередь, интересуют случаи реального взлома, когда целенап- равленно успешно сломали, причем пароль был сложным и пользователь нигде им не светил, не записывал, не доверял, не терял и т.п. - в общем взлом без прямого или косвенного содействия пользователя по глупости. Особенно интересуют случаи с применением административных ресурсов, прямых или косвенных путей воздействия на админов почтовых серверов. Также хотелось бы обсудить то, какие меры принимаете по безопасности: - Использование защищенных SSL-соединений с почтовым сервером. - Использование почтовых клиентов, удаляющих письма с сервера. - Отслеживание журнала IP-адресов, с которых входили в почту. - Использование программ для шифрования типа PGP Desktop. - Периодическая смена пароля и "контрольного" вопроса. |
Реклама | |
|
21.10.2011, 15:13 | #2 | |
Киберпанк
Регистрация: 24.04.2009
Сообщений: 10,958
|
А давайте: очень актуально, - у меня на рамблере на этой неделе два ящика взломали. И это как раз были случаи
Цитата:
Добавлено через 3 минуты Да А вот дальше - самое интересное. Мне, на мой взломанный ящик, с моего же взломанного ящика, пришёл мейл. |
|
21.10.2011, 15:19 | #3 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,812
|
А кто конкретно взломал - известно? Есть какие-то мысли, кому это надо было, или
чистой воды кулцхакерское баловство? Если пароль, действительно, был сложным и утечка исключена (хотя трояны и кейлоггеры тоже не дремлют), то возможно просто "грязный" админ, сливающий пароли за деньги (маловероятный вариант), или "дыра" безопасности на самом почтовом сервере, через которую вытаскивают информацию (более вероятный вариант), дыры есть всегда и есть те, кто умеют ими пользоваться. |
21.10.2011, 15:22 | #4 | |||
Киберпанк
Регистрация: 24.04.2009
Сообщений: 10,958
|
Цитата:
Цитата:
Добавлено через 2 минуты Судя по письму - спам. Текст письма Цитата:
То же так думаю. Но рамблер не спешит сообщать (естественно) |
|||
21.10.2011, 15:24 | #5 |
Администратор
Jack of Shadows Регистрация: 13.05.2002
Адрес: Москва
Сообщений: 7,533
|
Когда цитируете подозрительные письма, хотя бы ссылки кликабельными не делайте. Нажмет ведь кто-нибудь. Скорее всего при переходе по линку цепляют трояна.
Давайте будем аккуратнее, народ здесь зачастую неискушенный, не форум хакеров все же. |
---------
Рано или поздно, так или иначе...
|
|
21.10.2011, 15:24 | #6 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,812
|
А сами-то в ящик попасть можете? То есть пароль не изменился? Если можете, то
расслабьтесь - это шутки кулцхакеров. Используя программы для рассылки писем можно в поле Sender вместо реального отправителя можно вбивать все что хочешь, в том числе адрес получателя - это старая фича, поросшая мхом, хотя есть клоуны, кто на этой фишке делает деньги, предлагая доверчивым людям услуги по "взлому" чужих ящиков: берут предоплату и присылают заказчику письмо с вбитым в качес- тве адреса отправителя адрес взламываемого юзера, и большинство ведется на это. А... ну такие письма я и сам когда-то тоннами получал. Это подмена поля Sender, рассыльная программа тупо в поле Sender вбивает адрес самого же получателя... Эта уловка слегка помогает спамерам обходить спам-фильтры почтовых роутеров. |
21.10.2011, 15:33 | #7 | |
Киберпанк
Регистрация: 24.04.2009
Сообщений: 10,958
|
Естественно
Как?! Не верю! Я же тут... Да Цитата:
Добавлено через 5 минут Чувствую себя последним лохом... Но для верности: глянем вместе Код:
Received: from [94.127.68.17] by mcgi-wr-25.rambler.ru with HTTP (mailimap); Mon, 17 Oct 2011 00:13:01 +0400 From: =?windows-1251?B?xOzo8vDo6SA=?= <Мой мейл> To: <мой мейл> Subject: =?windows-1251?B?xODm5SDt5SDn7eD+LCD38u4g6CDk8+zg8vw=?= Date: Mon, 17 Oct 2011 00:013:01 +0400 MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Content-Type: multipart/alternative; boundary="_----------=_1318801741666984" Message-Id: <1232608100.1318801741.117652344.66698@mcgi-wr-25.rambler.ru> X-Mailer: Ramail 3u, (chameleon), http://mail.rambler.ru |
|
21.10.2011, 15:40 | #8 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,812
|
Короче спи спокойно, этот IP-адрес почтового сервера отправителя
принадлежит домену tinfocom.ru (в котором ошивается спамер), а не rambler.ru (как это было бы, если реально с твоего ящика отправили). C:\Documents and Settings\PavelAR>nslookup Default Server: ns1.mpei.ac.ru Address: 193.233.71.3 > 94.127.68.17 Server: ns1.mpei.ac.ru Address: 193.233.71.3 Name: tinfocom.ru Address: 94.127.68.17 |
21.10.2011, 15:44 | #9 |
Киберпанк
Регистрация: 24.04.2009
Сообщений: 10,958
|
Я первым делом посмотрел, да...
Ну ладно. Будем это считать удачным стечением обстоятельств: спамерам удалось развести Инка. Полнейший фэйспалм. Давайте, тогда, вернёмся к аспектам взлома. Вот у нас есть халявный вай-фай. Выходим через него с ноута и...все наши пароли - стали паролями админов сети. В том числе и от почты... |
21.10.2011, 15:52 | #10 |
Gold Member
Регистрация: 25.06.2005
Адрес: F000:FFF0
Сообщений: 1,812
|
Эээ... Вообще-то все-таки большинство уважающих себя программ так или иначе
используют алгоритм аутентификации типа CHAP, который ни пароль, ни даже его MD5-хэш в чистом виде не пошлют по сети. Ну разве что только по протоколу ftp, telnet и еще некоторые (убогие прокси-клиенты) открытые пароли по сети гоняют. Коротко о CHAP (Challenge-Handshake Authentication Protocol). 1. Клиент посылает серверу запрос на аутентификацию. 2. Сервер высылает клиенту случайный код (challenge). 3. Клиент шифрует полученный challenge хэшем пароля, введенного юзером, и отправляет шифровку на сервер. 4. Сервер также локально шифрует свой challenge тем хэшем пароля, который у него в базе хранится, и срав- нивает результат с тем, что получил от пользователя, если совпадает, то аутентификация прошла успешно. |