Четверг, 06 Февраля 2025, 17:49
Приветствую Вас Гость | RSS
UNET
Главная » Статьи » РАБОТА В СЕТИ ИНТЕРНЕТ » ОСТОРОЖНО ЛОХОТРОН

Хакеры!

Хакеры!

В 2004 году различные порталы, промышляющие краденым или взломанным софтом (то есть так называемые варез-порталы), и мелкие проекты гонялись не за деньгами, а за паролями для того, чтобы рассылать спам:

«Взломать, т.е. получить пароль любого ящика на mail.ru и tut.by оказывается проще простого. Дело в том, что mail.ru видимо писал какой-то корявый програмер и оставил одну существенную ошибку в своей "работе", докопаться до которой было довольно таки сложно, но... все приходит — нужно только время. Tut.by поддается нижеописанному способу кражи пароля с ящиков по той причине, что там сидят еще более кривые програмеры и вместо того, чтобы самим написать свою технологию работы почты они ее просто приобрели у mail.ru.

Теперь суть ошибки:
На mail.ru (и на tut.by тоже) есть система восстановления пароля: именно при ее разработке разработчики допустили серьезную ошибку: Когда заполняешь форму на странице восстановления пароля и нажимаешь "Отправить", с помощью sendmail'a отправляется письмо к "mail-роботу", который при правильном сочетании "Вопрос — Ответ" отправляет пользователю пароль. Как выяснилось — этот "робот" изначально писался для многофункциональной работы: например можно ему выслать пароль и имя ящика — и тогда он выдаст ответ на "секретный вопрос", или отослать ответ на "секретный вопрос" и логин — тогда вам будет прислан пароль и т.д. Но это еще полбеды. Оказывается если прислать "роботу" имя ящика (логин), пароль на него и ответ на "секретный вопрос", а как неизвестное вписать какое-либо имя ящика (логин), находящегося на этом сервере, то робот пришлет нам пароль на этот ящик!

Теперь что и куда надо слать:
Mail-программа, принимающая запросы пользователей о забытых паролях установлена на mail.pass@mail.ru (у tut.by это — mail-pass@tut.by). В теле письма начиная с 1-ой строчки нужно писать:
< ? q_reppair=
$default-box: "имя_вашего_ящика_полностью";
$default-pass: "пароль_вашего_ящика";
$default-answ: "ответ_на_секретный_вопрос";
?a_reppair=
$unknown-box: "имя_ящика_пароль_которого_хотите_узнать";
$unknown-pass: "#take{array["bd_massive $pass_?"]
#unknown-pass}";
$CI: mail-box: "сюда_еще_раз_имя_ящика_жертвы";
?>»

"Корявый программер" — скорее тот, кто это придумал, т.к. такого кода в принципе быть не может. Суть этой аферы заключается в том, что незадачливые «хакеры», поверившие в написанное, сами присылают на указанные e-mail’ы свои пароли. А электронные адреса (в данном случае mail.pass@mail.ru и mail-pass@tut.by) принадлежат злоумышленникам, которые впоследствии будут использовать ваш ящик, к примеру, для рассылки спама.

Категория: ОСТОРОЖНО ЛОХОТРОН | Добавил: unet07 (25 Марта 2008)
Просмотров: 689
Всего комментариев: 0
Имя *:
Email *:
Код *:
| Главная |
| Регистрация |
| Вход |
Меню сайта

МЕНЮ САЙТА

Категории каталога
Виды заработка в сети [5]
подробное описание видов заработка
Платежные системы [54]
Описание платежных систем сети
ОСТОРОЖНО ЛОХОТРОН [30]
Здесь описаны виды мошейничества в интернете
Форма входа
Поиск
Друзья сайта

Поиск фильмов:

Наш опрос
Оцените мой сайт
Всего ответов: 151
Статистика

Онлайн всего: 3
Гостей: 3
Пользователей: 0

Copyright MyCorp © 2025Сайт управляется системой uCoz