Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #36, НОЯБРЬ 2003 г.

Социальная инженерия для кардера

Головин Виталий Vint@townnet.ru

Спецвыпуск Xakep, номер #036, стр. 036-066-3


Сеть нам кардить и жить помогает

В сущности, такая атака довольно проста - кардер переписывается с жертвой с левого почтового ящика и пытается выудить нужную инфу. При всей простоте проведения, необходимо учитывать некоторые тонкости, связанные с почтовой программой и заголовками письма. Так, сначала следует узнать, каким почтовиком пользуется человек, за которого взломщик выдает себя. Для этого достаточно получить от жертвы любую мессагу и, заглянув в заголовки (в аутлуке – «свойства письма», в бате – «F9», а в kmail жми на V), выяснить значение поля X-Mailer. Еще надо постараться, чтобы заголовки письма не содержали инфы, которая может выдать атакующего с потрохами. И хотя обычные люди вряд ли станут проверять, откуда пришло письмо, страховка еще никому не мешала. Итак, основная проблема – IP-адрес отправителя мессаги. Именно с его помощью были пойманы первые начинающие кардеры. Для того чтобы не оказаться в их числе, при отправке своих посланий кардеры юзают один из следующих способов. Первый состоит в простой перенастройке своего почтовика на другое имя и другой сервак, лучше применить систему профилей для каждой жертвы, чтобы не лезть каждый раз в настройки. Второй способ также несложен - найти программу, которая позволяет самому заполнять служебные поля, но здесь кардер старается всеми способами получить доступ к реальному почтовому серверу подставляемого чела. А вот третий гарантирует очень высокую эффективность, правда, с некоторыми затратами мозговых ресурсов кардера. Для выполнения диверсии следует с помощью простого терминала (стандартный от виндов подойдет на 100%) подключиться к серверу SMTP на 25 порт и продиктовать все поля с терминала. Помогают также и проги, типа Anonymity Mailer, позволяющие отправлять почту от любого имени (например, bush@witehouse.org).

/dev/hands and /dev/mozg в бой!

Теперь перейдем к тому, как все-таки в реальной жизни используется СИ атака. Первый распространенный способ - это звонок по телефону, в результате которого происходит примерно такой диалог между кардером и жертвой:

-Кардер: Здравствуйте, это Василий Лохов?

-Жертва: Да.

-К: Я - Иван Иванов, менеджер отдела по работе с пластиковыми картами банка Ч. Вчера нам пришел запрос на перевод $1053 с вашего счета на счет интернет-магазина, который числится у нас в черном списке (больше воды и крутизны!). Наш банк очень беспокоится за своих клиентов, и поэтому просим подтвердить передачу денег.

-Ж: А… У… Я… Я ничего не покупал…

-К: Хм. Странная ситуация. Вы никому не сообщали номер своей кредитной карты?

-Ж: Нет.

-К: Тогда, возможно, это ошибка нашего программного обеспечения… только 3 дня назад перешли на новую версию (банк крут, шагает в ногу со временем). Назовите номер вашей карты и дату окончания действия, мы сверим и сообщим результат. Если это ошибка с нашей стороны, то ваш счет будет восстановлен.

-Ж: Сейчас-сейчас. 987654321 01/04.

-К: Спасибо, сейчас будет проведена проверка. В течение 2 часов не проводите платежных операций с пластиковой картой нашего банка. До свидания!

Назад на стр. 036-066-2  Содержание  Вперед на стр. 036-066-4