Наводнение сообщениями Даня aka xbit Спецвыпуск: Хакер, номер #056, стр. 056-056-1 (stream@oskolnet.ru | 3344-37-228) Как делают бизнес SMS-спаммеры E-mail-спамом, как известно, занимаются только плохие люди. Но лишь очень, крайне монструозно-плохие люди занимаются SMS-спамом. Их немного, но они тоже зарабатывают деньги… И их презирают. Как же на практике зарабатывают таким способом? Существует несколько путей осуществления SMS-рассылок: через интернет-сайт сотового оператора, посредством протроянивания пользователей, через SMS-гейт (взломанный, со скарженным аккаунтом или просто очень демократичный шлюз, представителей которого можно найти в соответствующей статье номера). Взломать SMS-гейт весьма непросто, однако Мастеру-Ламастеру это удалось ;). В таком случае несложный скрипт на Perl, запущенный в фоновом режиме, все сделает сам. Шлюз? Хозяева официальных и неофициальных SMS-гейтов не очень хотят, чтобы через них прокачивали тонны "вредных" сообщений, поэтому на пути злодеев возводятся несколько преград: защита "картинка-код", запрет отсылки определенного количества SMS'ок с одного и того же IP, ограничение отправки SMS на один номер. Однако хитрые хакеры научились обходить такие препоны. Рассмотрим пример. Страница первая: пользователю предлагают заполнить специальную форму, в нижней части которой находится картинка, служащая для подтверждения отправки. Как известно, картинка представляет собой отдельный сценарий, суть которого заключается в генерации цифр случайным образом в определенном диапазоне. Картинка линкуется в текст несложной конструкцией <img src="путь к сценарию картинки" width="88" height="60"> Далее все введенные данные передаются второй странице, которая проверяет входные данные, картинку, после чего и происходит отправка SMS. Но не все так плохо. Дело в том, что в некоторых конторах возможно обойти первую форму и передать правильные параметры второй странице. Для этого взломщик заходит на сайт сотового оператора, заполняет форму, жмет Submit. В строке адреса он видит все параметры, переданные отправляющей странице: www.sms-site.ru/sendsms/?to=89045395012&text=spam_text&pic=8825 Здесь все понятно и без комментариев: переменная "to" содержит номер телефона, на который планируется отправить SMS, "text" - текст SMS, а pic – число на картинке. Бывают, конечно, и более сложные системы, которые предполагают запись части передаваемых данных в coockies с последующим прочтением, а бывают вообще без защиты картинкой. На основе всего вышесказанного взломщик пишет php-программу, отправляющую запрос нужной странице, а также форму для удобства рассылки SMS :). Код последней приведен ниже: <form action="send.php" method="get"> <input type="text" name="pic" value="Номер на картинке"> <input type="text" name="num" value="Кол-во смс'ок"> <textarea name="text" cols="30" rows="7">Текст смс</textarea> <input type="submit" name="sub_ok" value="Отправить"> </form> Сам же принимающий сценарий будет выглядеть следующим образом: <? if (!isset($sub_ok)) exit; // принимаем параметры от формы $i=1; settype ($num, int); |