۴.۲۴.۱۳۸۷

يافتن نام كاربر و كلمه عبور از سرور هاي ميل و FTP

كرك كردن (Crack) دو مرحله داره :
1 ) پيدا كردن نام كاربر (Username)
2 ) پيدا كردن كلمه عبور (Password)
توي اين متن مي خاهيم ببينيم چطوري مي شه ازسرورهاي FTP و سرور هاي ميل (Mail) كه از پروتوكل هاي SMTP و POP3 پيروي مي كنن براي كرك كردن استفاده كرد .
شايد بپرسين :« اسم كاربر و كلمه عبور ميل كه فقط براي نامه خوندنه ! به چه درد من مي خوره ؟!؟ »
بايد توجه داشته باشين كه در بسياري مواقع سايت ها براي همه سرويس ها كاربر رو فقط با يه اسم كاربر و كلمه عبور مي شناسن . يعني مثلا اگر شما تو سايت jafang.com عضو شدين هم براي خوندن نامه ، هم براي شركت تو مسابقه و قرعه كشي و هم براي شركت در تالار گفتمان از يه اسم كاربر و كلمه عبور استفاده مي كنين. پس اگر من username و password مربوط به ايميل شما رو گير بيارم مي تونم همه جاي سايت از اون استفاده كنم!(معمولا اين جوريه ، نه هميشه)
از اين به بعد هر جا گفتيم « اسم » منظورمون « نام كاربر يا Username » و هر جا گفتيم « رمز » منظورمون همون « كلمه عبور يا Password » هست .
كم و بيش با FTP آشنا هستين. پس از FTP مي گذرم و يه توضيح مختصر در موردSMTP(Simple Mail Transfer Protocol) و POP3 (Post Office Protocol) مي دم :
سرور SMTP يه سروري هست كه معمولا رو پرت (Port) 25 كار مي كنه وبراي فرستادن نامه استفاده مي شه. يعني معمولا وقتي شما با برنامه اي مثل Outlook يه نامه به دوستتون مي فرستين اون برنامه به پرت 25 از يه سرور SMTP وصل مي شه و به سرور مي گه نامه شما رو بفرسته.
سرور POP3 سروري هست كه معمولا رو پرت 110 كار مي كنه و كارش دريافت نامه هست . مثلا اگر شما از سايت mail.jafang.com يه ميل گرفتين و رفتين از تو برنامه اي مثل Outlook ميلتونو چك كنين ، به اون برنامه مي گين كه به پرت 110 از آدرس mail.jafang.com وصل بشه و نامتونو (كه تو اون سايت نگهداري مي شه) بگيره و به شما نشون بده !
مقدمه بسه ديگه ... بريم سر اصل مطلب . (براي اصل مطلب بايد استفاده از Telnet رو بلد باشين)



براي پيدا كردن اسم از يه سرور SMTP استفاده مي كنيم . ما با يكي- دو تا دستور از دستوراي پروتكل SMTP كار داريم : VRFY و EXPN
كه فقط يكيشم برامون كافيه.(براي وارد كردن يه دستور SMTP بايد به پرت 25 سروري كه مي خواين كركش كنين تلنت بزنين ، بعد دستور رو وارد كنين) شكل كلي دستور VRFY به اين شكله :

VRFY Username
كه به جاي Username بايد اسمي رو بزنين كه مي خواين ببينين درسته يا نه (يعني كلمه اي كه مي خواين ببينين نام كاربري مثل اون تو سرور ثبت شده يا نه) البته از هر سروري نمي شه براي كرك كردن استفاده كرد. چون بعضي از سرورا دستور VRFY رو به طور پيش فرض (Default) غير فعال كردن ، مثل سرور MDaemon . تو اين جور سرورا بعد از وارد كردن دستور VRFY يه جواب با كد 502 مي دن. مثلا :

220mail.kolang.com ESMTP MDaemon 6.5.1; Sat, 29 Mar 2003 17:21:56 +0430
VRFY test
502Command is not active
اما سرورايي مثل SendMail دستور VRFY رو اجرا ميكنن و با كد 250 جواب مي دن . مثل اين مورد :

220Mail.jafang.com ESMTP Sendmail 8.7.1/8.7.1; Mon, 14 Aug 2000 00:34:01 +0100
VRFY test
250user
اين جواب سرور Sendmail به آدرس mail.jafang.com به اين معني هست كه كاربري با اسم test وجود داره. اما اگر كاربر تو سيستم وجود نداشته باشه چي ؟ در اين صورت سرور با كد 550 جواب مي ده . به اين مثال نگاه كنين :

220Mail.jafang.com ESMTP Sendmail 8.7.1/8.7.1; Mon, 14 Aug 2000 00:34:01 +0100
VRFY ghashang
550ghashang ... user unknown

معني اين جواب سرور اينه كه كابري به اسم ghashang توي سيستم وجود نداره.
به اين ترتيب شما مي تونين يه ليست از username هاي موجود درست كنين.
اگر فكر مي كنين كار خسته كننده ايه حق دارين . منم براي همين يه برنامه به اسم SMTP User Checker نوشتم كه اين كار رو براتون انجام مي ده و مي تونين از اين آدرس بگيرينش (براي اجراش بايد فايلهايmsvbvm60.dll و mswinsck.ocx رو داشته باشين) :

http://memp1.tripod.com/downloads/files/smtpuc.exe

حالا كه «اسم ها» رو به دست آورديم بايد بريم سراغ «رمز» ها.
از اينجا به بعد ديگه با SMTP و پرت 25 كاري نداريم. نوبت POP3 و پرت 110 هست. در پروتكل POP3 براي خوندن نامه ها اول بايد با دستورهاي زير به سرور اعلام هويت يا Login كنيم :

USER Username
PASS Password

كه به جاي Username اسم و به جاي password رمز رو مي فرستيم. مثلا مي خوايم تو سرور mail.jafang.com اسم test با رمز test رو امتحان كنيم. اول به پرت 110 از آدرس mail.jafang.com تلنت مي زنيم. بعد دستورات رو وارد مي كنيم (معمولا نمي بينيم چي داريم وارد مي كنيم !) :

OK mail.jafang.com POP MDaemon 6.5.1 ready+
USER test
PASS test

بعد از فرستادن اسم، جوابي شبيه به اين مي گيريم :
OK test... Recipient ok+

جوابي كه سرور بعد از فرستادن رمز مي ده دو حالت داره:
يا با OK+ شروع مي شه و مثبته. در اين حالت تبريك مي گم ! چون اسم و رمزي كه وارد كردين درستن . مثل اين :

OK test@mail.jafang.com's mailbox has 5 total messages (39191 octets+

يا اينكه با ERR- شروع مي شه و منفيه. در اين صورت حالتون گرفته شده و رمز غلطه و بايد يه رمز ديگه رو امتحان كنين ! مثل اين :

ERR access denied-

اگر به هر دليل موفق نشدين از سرور POP3 براي امتحان كردن رمز ها استفاده كنين ناراحت نشين ! راه هاي ديگه اي هم هست. مثلا استفاده از سرور FTP كه روي پرت 21 كار مي كنه. روش كار و دستورات لازم مثل POP3 هست. فقط جواب ها تو پروتكل FTP با پروتكل POP3 فرق دارن. مثلا شما از راهي كه گفتيم اسم test رو گير آوردين و مي خواين اونو با رمز test امتحان كنين. مي دونين كه سايت jafang.com يه سرور FTP به آدرس ftp.jafang.com داره. حالا اول به پرت 21 از آدرس ftp.jafang.com تلنت بزنيد، بعد اسم و رمز رو با دستور هاي USER و PASS (مثل POP3) وارد كنين. بعد از وارد كردن اسم سرور جوابي با كد 331 شبيه به اين مي ده :

331Password required for test

بعد از فرستادن رمز جوابي كه سرور مي ده دو حالت داره :
يا كدش 230 هست و مثبته، كه در اي حالت خوش به حالتون. مثل اين :

230test logged in

يا اينكه كدش 530 هست و منفيه، كه در اين حالت رمز غلطه. مثل اين :

530User test cannot log in
اگه مثل من تنبل هستين و زورتون مياد اسما و رمزا رو يكي يكي تايپ كنين ناراحت نباشين. برنامه هاي زيادي هستن كه اين كارو برامون انجام مي دن. يكي از بهترين هاشون كه منم ازش استفاده مي كنم Brutus-AET2 هست كه مي تونين از لينك زير بگيرينش :
http://www.hoobie.net/brutus/brutus-aet2.zip
اين برنامه كارايي رو كه در مورد POP3 و FTP گفتيم به خوبي براتون انجام مي ده. تازه روش هاي ديگه اي هم بلده ! مثل استفاده از پروتكل HTTP و حتي Telnet(يعني پرت 23) !



--------------------------------------------------------------------------------
[نوشته شده توسط مجید شهنازی] [ موضوع: هک ] [ لینک ثابت ] [ آرشیو نظرات ]
یکشنبه 12 آذر1385 10:37 در اينجا می‌خواهم تعدادی از تکنيک‌های Social Endineering را براتون بگم. البته توجه کنيد که اگرچه اين روش‌ها اطلاعات فنی زيادی نمی‌خواد ولی معمولا نتايج خوبی داره. و نيز بگم که اين روش‌ها خيلی گسترده است و هر بار به شکلی بروز می‌کند. اما نکته مشترکی که من در همه‌شان ديدم اينه که هميشه از شما می‌خواهند که پسوردتان را يک جايی وارد کنيد و اين دقيقا محلی است که فرق شما رو با يک user معمولی نشون ميده. زيرا نبايد گول بخوريد (-;
۱- تلفن زدن :
يکی از روش‌های مهندسی اجتماعی است. هکر اطلاعاتي از افراد يک شرکت جمع‌آوری می‌کند و بعد با شرکت تماس گرفته و مثلا از فلان فرد می‌خواهد که پسورد را عوض کند. پيشرفته‌ترين متد‌های اين نوع هک توسط مشهورترين (و يکی از بهترين) هکرهای تاريخ، Kevin Mitnick اجرا شده است.
۲- مخ زدن برای ارسال فايل:
مثلا با يک نفر چت می‌کنيد و می‌گيد که بيا عکس منو ببين! و به جای ارسال يک فايل تصويری، يک فايل اجرايی مثلا تروجان براش می‌فرستيد. تا اين مرحله کار شما به عنوان مهندسی اجتماعی است ولی مابقی (مثلا استفاده از تروجان فرستاده شده) ديگه Social engineering نيست.
۳- برای ما E-mail بزنيد و ما پسورد E-mail کسی که شما می‌خواهيد را براتون پيدا می‌کنيم:
ممکنه در اينترنت به اين نوع پيغام‌ها برخورد کرده‌ايد که مثلا می‌گويد:
" به ما ايميل بزنيد، در سطر اول E-mail کسی که می‌خواهيد ما براتون هک کنيم رو بنويسيد، در سطر دوم E-mail خودتون رو، سطر آخر هم پسورد E-mail خودتون رو. ما پسورد E-mail ی که در سطر اول مشخص کرديد براتون می‌فرستيم. "
ممکنه عجيب به نظر برسه ولی خيلی‌ها به همين راحتی هک می‌شوند. اين ديگه از اون بهتريناش، چون يک تيره و سه نشون. ۲ تا آدرس E-mail برای فرستادن تبليغات و نيز پسورد E-mail خودتون.
۴- فايل ضميمه (attached) به E-mail را باز کنيد:
مثلا اينکه می‌گويد در اين E-mail عکس من attach شده است باز کنيد و ببينيد. درحالی که فايل attach شده فايل تصويری نيست، بلکه يک فايل آلوده است.
۵- ساختن يک صفحه شبيه به سايت‌های مشهور و درخواست login :
مثلا ساختن يک صفحه شبيه به ياهو برای login درحالی‌که اين صفحه برای دزديدن id و password شماست. در ادامه يک مثال برای اين روش را بيان خواهم کرد.
۶- و ...
◊ يک مثال برای تکنيک شماره پنجم
من يک همچين صفحه‌ای ساخته‌ام و روی سايت قرار داده‌ام و طريقه استفاده از اون رو براتون توضيح می‌دم:
۱- اول يک نگاهی به اين صفحه بکنيد تا منظورم رو متوجه بشين: http://www.KsN.com/onlinetools/yahoo/default.asp
اين صفحه بسيار شبيه به login page ياهو است ولی در واقع يک صفحه برای دزديدن id و password است.
۲- برای ايجاد يک صفحه چنين برای خود ، اول بايد Sign up کنيد. برای اين‌کار بايد به صفحه http://www.KsN.com/onlinetools/yahoo/signup.asp مراجعه کنيد. بعد از کليک روی لينک، می‌ريد به صفحه دوم که از شما می‌خواد يک پسورد دلخواه وارد کنيد ( نه پسورد ياهو ). از اين پسورد بعدا برای login استفاده خواهيد کرد. صفحه آخر يک عدد به شما می‌دهد که بايد يادداشت کنيد.
۳- در همان صفحه آخر که عددی برای شما مشخص می‌کند، دو تا آدرس هم می‌گويد. در مورد آدرس اول مثلا اگه شماره شما ۳۰ باشد، آدرس اول می‌شود: http://www.KsN.com/onlinetools/yahoo/default.asp?key=30&forward=xxxxx
که بايد برای کسی که می‌خواهيد او را هک کنيد بايد بفرستيد. به جای xxxxx بايد آدرس سايتی را بنوبسيد که بعد از اينکه شخص مورد نظر گول خورد و اين صفحه را پر کرد، در مرحله بعدی به کجا برود. مثلا به يه شخص می‌گوييد که بيا در گروه من عضو شو، حالا بايد به‌جای xxxxx آدرسی را وارد کنيد که به‌صورتی به گروه ياهو مربوط باشد ( تا شخص مورد نظر شک نکند ) مثلا می‌توانيد آدرس را به صورت http://www.KsN.com/onlinetools/yahoo/default.asp?key=30&forward=groups.yahoo.com
به او می‌دهيد. دقت کنيد که در آدرسی که به‌جای xxxxxx می‌نويسيد، از //:http استفاده نکنيد.
۴- آدرس دومی که در همان صفحه ذکر شده است، http://www.KsN.com/onlinetools/yahoo/login.asp است که برای ديدن ليست افرادی است که شما هک کرده‌ايد. در اين صفحه شماره‌ و پسوردتی که در Sign up مشخص شده‌است را نوشته و وارد می‌شويد و می‌‌توانيد ليست را ببينيد. دقت کنيد که ممکن است بعضی‌ها اين کلک را متوجه شده باشند و به‌جای id و password براتون بد و بيراه نوشته‌باشند.
۵- حالا اين id و pass ها رو با ياهو مسنجر تست کرده و وارد شده و برای دوستان فرد هک شده از هم پيغام می‌فرستيد تا آنها هم کلک بخورند و اين‌ کار را ادامه می‌دهيد.
خدمت شما عرض کنم که اين کار در واقع يک نوع کلاينت هکينگ به کمک مهندسی اجتماعی است. به اين کار به عنوان يک تفريح نگاه کنيد و نه يک هک جدی. در واقع ميشه گفت مسخره‌ترين

هیچ نظری موجود نیست:

http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif