Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР 117, СЕНТЯБРЬ 2008 г.

Потрошим Forum Russian Board: Максимум пользы из ничего

Дмитрий «NewComp» Шамрай



Движок «Forum Russian Board» (www.frb.ru) не отличается ни красотой дизайна, ни функциональностью, и уж тем более, надежностью. Он не пользуется популярностью в Сети, но, все же, встречается. Проникновение в админку такого форума – дело техники. Есть ли от этого хоть какая-то польза? Как выяснилось, да.

К делу!

Для начала определимся с целью – загуглим url-запрос: «forum/registr.php». Страница регистрации на форуме сокращенно названа registr, и могут попасться случайные форумы, не имеющие отношения к FRB. Поэтому нужно или посмотреть на внешний вид форума, или использовать запрос «Powered by Forum Russian Board».

Дизайн незатейлив, а количество необходимых к заполнению полей минимально. Нет даже проверки введенного пароля и защиты регистрации от бота. В качестве жертвы я выбрал тематический форум любителей какой-то там породы собак.

Чтобы зарегистрироваться на форуме, совсем не обязательно указывать свой e-mail. Вход осуществляется и без подтверждения регистрации, поэтому, если есть желание обрадовать дядюшку Билла, можно указать какое-нибудь мыло «мелкомягких». После регистрации логинимся и идем к списку пользователей. Наш ник – в верхней части списка. Логика подсказывает, что если новый пользователь находится в начале списка, то админ регился в числе первых. Значит, его ник мы можем найти в самом конце. Переходим на последнюю страницу пользователей и… вот он – админ.

Записываем ник и переходим к редактированию cookie. У всех браузеров это делается по-разному, так что, как это осуществить, – решай сам. Например, в Опере через меню мы попадаем к списку cookie, и перед нами предстает три значения: имя, ID и пароль.

Свое имя заменим ником администратора, а ID соответствует порядковому номеру пользователя. Как правило, админ имеет ID=1 (регистрируется на форуме самым первым). Если админ на последней странице пользователей находился в самом низу – значит, так оно и есть. Итак, ID установим равным единице, а пароль оставим без изменений. Закрываем редактирование cookie и обновляем страницу. Теперь мы либо попадем на страницу форума под ником администратора, либо окажемся неавторизованным пользователем. Разницы, по сути нет, потому как следующим шагом все равно будет переход в админку. Для этого к адресу форума дописываем admin и переходим на страницу администратора.

Inside

Мы внутри. Что дальше? Первым делом копируем БД форума, она нам еще пригодится.

Тут имеет смысл перейти к массовой рассылке сообщений пользователям. Обычный спам может и не дойти, но письмецо от администратора форума легко пройдет сквозь спам-фильтры и достигнет получателя. Если тебе нечего предложить или сказать, этот шаг можно пропустить. Если очень хочется потешить самолюбие, можно создать новое специальное звание «][akep» и присвоить своему аккаунту. Впрочем, это мелочи, не имеющие практической пользы. Вернемся к сохраненной базе данных.

Геометрическая прогрессия

Для обработки даже небольшой базы данных потребуется или много времени, или людей. Когда над полученными данными работает группа взломщиков, это ускорит обработку, но обработка «в одиночку» может занять несколько часов. Единственное, что облегчает работу, – нешифрованные пароли (они находятся в чистом виде).
Слитая база содержит много лишних данных; ценность представляют только данные пользователей. Они имеют следующий вид:

#
# Данные таблицы 'frb_users'
#

INSERT INTO frb_users VALUES ( '1', 'hekaterina', '5Lgb1Wp4', 'hekaterina@corsoclub.ru', 'http://www.corsoclub.ru', '', 'Russia', 'Moscow', 'Президент НКП кане корсо', 'Любимые кане корсо и вообще собаки. Бизнес. Недвижимость. Творчество. Верховая езда. Плавание. Лыжи. Путешествия. Яснознание и эзоторика. Пиар.', '8-9031846554', 'Успехов и здоровья!', '1.jpg', '726', 'N', '2006-02-28 02:14:47', 'ALL', '1', 'Y', 'N');

В значениях по порядку идут ID пользователя, логин, пароль, e-mail, URL сайта пользователя, номер ICQ, страна, город... Остальные данные малоинтересны. Данные можно обработать, прибегнув к стандартному клиенту из поставки MySQL – или, в крайнем случае, с помощью MySQL Query Browser.

Обычно основной задачей взлома является получение прибыли. Думаю, многие разделяют это мнение. Так что – можно выбрать пользователей, указавших ICQ при регистрации, отсеять шести- и семизнаки и попытаться войти в них под тем же паролем, какой использовался при регистрации на форуме. Шансов немного, но, все же, это возможно. Идею подкрепляло то, что большинство собаководов были девушки – они, как известно, более пассивно относятся к защите компьютера. Затем можно выбрать пользователей, указавших свой сайт. Здесь также могут подойти логин/пароль. Замечу, что проникнуть на сайт таким способом удается редко, а вот проникновение в бесплатные почтовики типа mail.ru – распространенное явление. Без особого труда реально написать небольшую программку или позаимствовать чужую: она будет выдергивать пароли из базы и подставлять их к почтовому аккаунту.

Если удалось проникнуть в почту пользователя, начинается самое интересное. Хакер просматривает последние входящие и исходящие сообщения в поисках чего-либо, заслуживающего особого внимания. После этого переходит к поиску писем по ключевым словам: по отправителю – transfer, casino, odnoklassniki, vkontakte; по теме или содержанию – Registr, Регистр, money, e-gold, pay.

Пока на этом и остановимся. Список можно дополнить по своему усмотрению. Смысл в том, чтобы найти письма из электронных систем типа WebMoney, интернет-казино, социальных сетей «Мой мир» и т.д. Зная о месте регистрации, можно без труда восстановить пароль, ведь он придет на электронную почту. Пользователь может иметь счет в интернет-казино, может быть активным участником форума и его «рекомендации» могут приниматься другими пользователями форума на веру, – в общем, смысл понятен. Двигаясь по списку пользователей, можно насобирать неплохих трофеев из красивых UIN’ов; аккаунтов к другим форумам; сайтов, к которым платный доступ; к интернет-магазинам; наконец, к админке сайта этого пользователя. Полученные данные растут в геометрической прогрессии, а как ими распорядиться, – подскажут совесть, знания и опыт.

Даже без всех вышеописанных усилий у хакера на руках оказывается приличная тематическая e-mail база. Она засорена всяким мусором, но это не проблема. Для очистки от хлама всю БД сохраняют в формате TXT или HTML, после чего загружают ее в Advanced E-mail Extractor. В настройках выставляется запрет на дублирование адресов, и запускается сканирование (авторы утилиты не бескорыстные люди, поэтому ищем лекарство к программе или довольствуемся имеющимися возможностями). После сканирования хакер получает чистую спам-базу, размер которой, естественно, зависит от масштабности форума.

Список трофеев

Вот список того, что мне удалось получить с этого форума: два кривых семизнака и один шестизнак; аккаунты к четырем форумам, при этом один из них оказался с правами модератора; доступ к админке другого сайта собаководов, который принес еще одну базу данных. Кроме того, один юзер «провел» меня в интернет-казино – и хотя его счет оказался нулевым, в другой раз картина может быть иная. Ну и, разумеется, я получил e-mail базу на пару тысяч адресов.

DANGER

Внимание! Информация представлена исключительно для ознакомления! Соблюдай законы! Ни автор, ни редакция за последствия твоих действий ответственности не несут!

VIDEO

На диске ищи видеоурок, повторяющий все действия взломщика.

Содержание
ttfb: 3.9608478546143 ms