|
Security: Взлом почтовых ящиков.
В данной теме хотелось обсудить тему защищенности почтовых ящиков
на публичных почтовых системах типа мэйл.ру, яндекс.ру, джимэйл.ком. В первую очередь, интересуют случаи реального взлома, когда целенап- равленно успешно сломали, причем пароль был сложным и пользователь нигде им не светил, не записывал, не доверял, не терял и т.п. - в общем взлом без прямого или косвенного содействия пользователя по глупости. Особенно интересуют случаи с применением административных ресурсов, прямых или косвенных путей воздействия на админов почтовых серверов. Также хотелось бы обсудить то, какие меры принимаете по безопасности: - Использование защищенных SSL-соединений с почтовым сервером. - Использование почтовых клиентов, удаляющих письма с сервера. - Отслеживание журнала IP-адресов, с которых входили в почту. - Использование программ для шифрования типа PGP Desktop. - Периодическая смена пароля и "контрольного" вопроса. |
А давайте: очень актуально, - у меня на рамблере на этой неделе два ящика взломали. И это как раз были случаи
Цитата:
Добавлено через 3 минуты Цитата:
Цитата:
|
Цитата:
чистой воды кулцхакерское баловство? Если пароль, действительно, был сложным и утечка исключена (хотя трояны и кейлоггеры тоже не дремлют), то возможно просто "грязный" админ, сливающий пароли за деньги (маловероятный вариант), или "дыра" безопасности на самом почтовом сервере, через которую вытаскивают информацию (более вероятный вариант), дыры есть всегда и есть те, кто умеют ими пользоваться. |
Цитата:
Цитата:
Добавлено через 2 минуты Цитата:
Цитата:
Цитата:
Цитата:
|
Когда цитируете подозрительные письма, хотя бы ссылки кликабельными не делайте. Нажмет ведь кто-нибудь. Скорее всего при переходе по линку цепляют трояна.
Давайте будем аккуратнее, народ здесь зачастую неискушенный, не форум хакеров все же. |
Цитата:
расслабьтесь - это шутки кулцхакеров. Используя программы для рассылки писем можно в поле Sender вместо реального отправителя можно вбивать все что хочешь, в том числе адрес получателя - это старая фича, поросшая мхом, хотя есть клоуны, кто на этой фишке делает деньги, предлагая доверчивым людям услуги по "взлому" чужих ящиков: берут предоплату и присылают заказчику письмо с вбитым в качес- тве адреса отправителя адрес взламываемого юзера, и большинство ведется на это. Цитата:
рассыльная программа тупо в поле Sender вбивает адрес самого же получателя... Эта уловка слегка помогает спамерам обходить спам-фильтры почтовых роутеров. |
Цитата:
Цитата:
Цитата:
Цитата:
Добавлено через 5 минут Чувствую себя последним лохом...:o Но для верности: глянем вместе Код:
Received: from [94.127.68.17] by mcgi-wr-25.rambler.ru with HTTP (mailimap); Mon, 17 Oct 2011 00:13:01 +0400 |
Цитата:
принадлежит домену tinfocom.ru (в котором ошивается спамер), а не rambler.ru (как это было бы, если реально с твоего ящика отправили). C:\Documents and Settings\PavelAR>nslookup Default Server: ns1.mpei.ac.ru Address: 193.233.71.3 > 94.127.68.17 Server: ns1.mpei.ac.ru Address: 193.233.71.3 Name: tinfocom.ru Address: 94.127.68.17 |
Цитата:
Ну ладно. Будем это считать удачным стечением обстоятельств: спамерам удалось развести Инка. Полнейший фэйспалм. Давайте, тогда, вернёмся к аспектам взлома. Вот у нас есть халявный вай-фай. Выходим через него с ноута и...все наши пароли - стали паролями админов сети. В том числе и от почты... |
Цитата:
используют алгоритм аутентификации типа CHAP, который ни пароль, ни даже его MD5-хэш в чистом виде не пошлют по сети. Ну разве что только по протоколу ftp, telnet и еще некоторые (убогие прокси-клиенты) открытые пароли по сети гоняют. Коротко о CHAP (Challenge-Handshake Authentication Protocol). 1. Клиент посылает серверу запрос на аутентификацию. 2. Сервер высылает клиенту случайный код (challenge). 3. Клиент шифрует полученный challenge хэшем пароля, введенного юзером, и отправляет шифровку на сервер. 4. Сервер также локально шифрует свой challenge тем хэшем пароля, который у него в базе хранится, и срав- нивает результат с тем, что получил от пользователя, если совпадает, то аутентификация прошла успешно. |
Текущее время: 05:56. Часовой пояс GMT +3. |
|
Powered by vBulletin® Version 3.8.8
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
© 2001—2024, «Аспирантура. Портал аспирантов»