Omnividente Опубликовано 17 февраля, 2011 Поделиться Опубликовано 17 февраля, 2011 (изменено) Вобщем начну с самого начала. Один из наших почтовых ящиков на работе(на бесплатном домене) был кем то взломан. Кем не важно да и не известно. Через несколько знакомых нашли якобы человека умеющего взламывать почту чтобы он нам вернул ящик. Естественно для начала решили проверить его способности. Был создан левый ящик на mail.ru с 8 значным паролем из букв и цифр. Дали название ящика хацкеру, его условием было лишь то чтобы с этого ящика принималась почта. Т.е.на время тестирование должна быть сэмулирована активная работа ящика, отправлятся читаться и приниматся письма. Это и стали делать. Создали второй ящик и на автомате настроили между ними пересылку писем. Прошло 3 дня. юный хацкер скинул нам всю переписку которая велась с этого ящика за эти три дня и новый пароль. Соответственно был сделан заказ, заплачены деньги, и он вернул буквально через пару дней нам ящик который был украден. Меня не интересует как он это сделал. Меня интересует как этого избежать? PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0 Изменено 17 февраля, 2011 пользователем Omnividente Ссылка на комментарий Поделиться на другие сайты Поделиться
Fasawe Опубликовано 17 февраля, 2011 Поделиться Опубликовано 17 февраля, 2011 Во-первых, взламывался mail.ru, а такого рода сайты обычно имеют "лазейки", которые были предусмотрительно оставлены разработчиками сайта. То же может касаться list.ru, gmail.com, yahoo.com и др глобальных почтовых сервисов. Для защиты от данной проблемы надо ставить свой почтовый сервер и сделать в нем несколько методов авторизации, т.е. многоуровневый периметр защиты, который раз в неделю-две меняет свои настройки. Тогда для взлома потребуется не просто профи, а ПРОФИ очень большого уровня, который за обычные деньги естественно не согласится это делать. Ещё рекомендую почитать про одно довольно дорогое решение - EMC Source One. Оно позволяет закидывать всю почту в архив и индексировать и в случае утечки данных можно будет произвести сквозной поиск и выяснить кто, откуда и что именно скачал... Классное решение, но дорогущее до ужаса... Ссылка на комментарий Поделиться на другие сайты Поделиться
D-512 Опубликовано 17 февраля, 2011 Поделиться Опубликовано 17 февраля, 2011 (изменено) PS была проделана полная эмуляция работы обычного пользователя за ПК(т.е. за одним из ящиков сидел живой человек и открывал письма). Т.е. Принятие почты, прочтение письма и т.д. под ограниченной учеткой под защитой wks 6.0 Есть у майл одна лазейка))) Можно отправить специальное письмо и только открыв его можно получить доступ к ящику! Щя вроде прикрыли((( И есть ещё куча способов как провести взлом без Фейка+Си) Изменено 17 февраля, 2011 пользователем D-512 Ссылка на комментарий Поделиться на другие сайты Поделиться
Cosmic radiation Опубликовано 17 февраля, 2011 Поделиться Опубликовано 17 февраля, 2011 Интересно, а для чего ему активный обмен письмами ? ..... да и это самое, трафик почтовый желательно шифровать.... Просто мысли вслух, я во взломе не силен... Ссылка на комментарий Поделиться на другие сайты Поделиться
Константин Опубликовано 17 февраля, 2011 Поделиться Опубликовано 17 февраля, 2011 Многие социальные сети практикуют ссылки со специальными скриптами. Некоторые даже внаглую предлагают, чтоб найти своих друзей на их сайте, сдать свой почтовый ящик (логин-пароль) якобы для сверки почтовой программы. А от некоторых приходят подобные сообщения с ссылками на разделочный стол: "Пpивет. Ckoрeе устанoви этот www.xn--b1ab6a2b.xn--p1ai/- aнти'сnам, а то с твoeгo аккaунта идет всeм cnaм. Или хочешь что6 навсегда yдaлили тебя нa мaйле?" Кстати сервер Майл.РУ всегда стоял на защите от Касперского. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти