Электронная библиотека

Xakep

Xakep

Тётя Ася на тропе войны

Xakep, номер #013, стр. 013-048-1


Автор: Ramhak (shuloh@leader.zzn.com)

У меня такое впечатление, что Тётя Ася приехала уже ко всем. Численность юзеров аськи - прямое тому подтверждение. Но не секрет, что среди них - до задницы полных чайников, которым по барабану безопасность их информации. А чего им скрывать? "Здравствуй Пусик - Здравствуй, Лапа; Как дела? - Нормально, только что покормила кошечку. - Ой! Как хорошо-то! А я только что выдавил еще 3 прыща - Ой! Замечательно! Как все хорошо!". Вот из-за такого отстоища - страдаем и мы, потому как ребята из Мираблиса - не парятся о защите таких юзеров. А чего париться, ведь ламеркам - безопасность фиолетова. Но мы-то с тобой не придурки и подставляться не будем. Поэтому давай побачим о защите аськи. А главное - о нападении, потому как сетевые войны к этому обязывают. Особенно учитывая то, что куча придурков выпендриваются перед тобой именно по аське. Кончай беспредел! Наведём порядок и тут.

С чего начинается...

Как с самого начала никто из Mirabilis не занимался безопасностью, так до сих пор и не занимается. А чего им париться? Они лавэ подняли и теперь заботятся только о новых "усовершенствованных" версиях. Вот и латают дырку за дыркой, уже после того как инфа об этих дырках разлетится по всему Инету. А злобные дядьки-хакеры продолжают постоянно рожать новые exploit`ы, позволяющие снова и снова обмануть наивную тётю Асю. А отсюда - все больше появляющихся троянов, спуферов, флудеров. Единственное, что пока спасает тетеньку Асю - ее популярность и доступность. Но и это все может сдохнуть, потому как появилось большое количество подобных прог, но с более богатым содержанием и гораздо более защищенных. Но они будут популярны только в будущем, а Y2K мы встретим со старой доброй Асей.

Коннект

Работа ICQ построена на трех китах - сервак (icq.mirabilis.com), клиент (прога, которую юзер ставит себе на комп) и, собственно, "виновник торжества" - сам юзер. Чтобы что-нибудь в асе хакнуть, нужно представлять себе работу всей этой троицы. И не парься, ничего сложного тут нет, все просто. Для начала юзер должен зарегиться на сервере аськи и ответить на вопрос - "действительно ли он user с паролем password?". Общение с серваком идёт по протоколу UDP, который вообще не защищен, и поэтому любую посылаемую инфу можно легко подделать. Каждый UDP-пакет должен быть подтвержден сервером, если этого не происходит 6 раз подряд, дается вторая попытка (все с начала), и после нее обрыв соединения. В процессе коннекта аська-клиент посылает IP-адрес тачки, номер порта, зарезервированный под аську, пароль и контакт-лист юзера. После подключения клиент постоянно посылает серверу вялые реплики "я еще здесь", которые говорят серверу о том, что юзер еще в он-лайне, а клиенту, что сервер не в отключке, а бодр и весел как никогда.

При стандартных настройках общение с другими юзерами происходит TCP пакетами, в отличие от всех остальных случаев, когда используется UDP. Когда юзверь получает сообщение, клиент открывает TCP-соединение, которое стоит до тех пор, пока один из этих двух болтунов не уйдет в оффлайн.

Содержание  Вперед на стр. 013-048-2