Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #56, ИЮЛЬ 2005 г.

Наводнение сообщениями

Даня aka xbit

Спецвыпуск: Хакер, номер #056, стр. 056-056-1


(stream@oskolnet.ru | 3344-37-228)

Как делают бизнес SMS-спаммеры

E-mail-спамом, как известно, занимаются только плохие люди. Но лишь очень, крайне монструозно-плохие люди занимаются SMS-спамом. Их немного, но они тоже зарабатывают деньги… И их презирают.

Как же на практике зарабатывают таким способом?

Существует несколько путей осуществления SMS-рассылок: через интернет-сайт сотового оператора, посредством протроянивания пользователей, через SMS-гейт (взломанный, со скарженным аккаунтом или просто очень демократичный шлюз, представителей которого можно найти в соответствующей статье номера). Взломать SMS-гейт весьма непросто, однако Мастеру-Ламастеру это удалось ;). В таком случае несложный скрипт на Perl, запущенный в фоновом режиме, все сделает сам.

Шлюз?

Хозяева официальных и неофициальных SMS-гейтов не очень хотят, чтобы через них прокачивали тонны "вредных" сообщений, поэтому на пути злодеев возводятся несколько преград: защита "картинка-код", запрет отсылки определенного количества SMS'ок с одного и того же IP, ограничение отправки SMS на один номер. Однако хитрые хакеры научились обходить такие препоны. Рассмотрим пример.

Страница первая: пользователю предлагают заполнить специальную форму, в нижней части которой находится картинка, служащая для подтверждения отправки. Как известно, картинка представляет собой отдельный сценарий, суть которого заключается в генерации цифр случайным образом в определенном диапазоне. Картинка линкуется в текст несложной конструкцией <img src="путь к сценарию картинки" width="88" height="60">

Далее все введенные данные передаются второй странице, которая проверяет входные данные, картинку, после чего и происходит отправка SMS.

Но не все так плохо. Дело в том, что в некоторых конторах возможно обойти первую форму и передать правильные параметры второй странице. Для этого взломщик заходит на сайт сотового оператора, заполняет форму, жмет Submit. В строке адреса он видит все параметры, переданные отправляющей странице:

www.sms-site.ru/sendsms/?to=89045395012&text=spam_text&pic=8825

Здесь все понятно и без комментариев: переменная "to" содержит номер телефона, на который планируется отправить SMS, "text" - текст SMS, а pic – число на картинке. Бывают, конечно, и более сложные системы, которые предполагают запись части передаваемых данных в coockies с последующим прочтением, а бывают вообще без защиты картинкой. На основе всего вышесказанного взломщик пишет php-программу, отправляющую запрос нужной странице, а также форму для удобства рассылки SMS :). Код последней приведен ниже:

<form action="send.php" method="get">

<input type="text" name="pic" value="Номер на картинке">

<input type="text" name="num" value="Кол-во смс'ок">

<textarea name="text" cols="30" rows="7">Текст смс</textarea>

<input type="submit" name="sub_ok" value="Отправить">

</form>

Сам же принимающий сценарий будет выглядеть следующим образом:

<?

if (!isset($sub_ok)) exit;

// принимаем параметры от формы

$i=1;

settype ($num, int);

Содержание  Вперед на стр. 056-056-2