Атака на Twitter: шаг за шагом

Майкл Аррингтон уже довольно близко познакомился с 21-летним французским хакером Hacker Croll. Как известно, именно этот парень взломал Twitter и передал Майклу 300+ страниц служебной документации, которую тот постепенно публикует в онлайне. Эти ребята стали настоящими друзьями и общаются в онлайне каждый день. Кстати, если кто не знает, Майкл Аррингтон по образованию — юрист, так что он наверняка знает, что делает, и не боится судебных исков (возможно, с Twitter'ом уже согласовали, что можно публиковать, а что нет).

Из последних сообщений на TechCrunch мы можем узнать всё о Hacker Croll (HC), в том числе где он работал раньше в своей Франции и чем занимается сейчас (как раз ищет новую работу), когда начал интересоваться хакингом, с чего начинал, почему взломал Twitter и (самое интересное) — в деталях — как именно был осуществлён взлом. С этого момента подробнее.

1. Хакер провёл стандартную работу, которая предваряет взлом любой корпоративной сети. Поиск по открытым источникам и составление списка сотрудников компании, их должностей, адресов электронной почты, дат рождения и личной информации, включая имена жён и собак. Всё это несложно найти в социальных сетях.
2. HC получил доступ к почтовому ящику Gmail одного из сотрудников Twitter, воспользовавшись функцией восстановления пароля на резервный адрес электронной почты. Дело в том, что в качестве резервного был указан уже закрытый ящик на Hotmail. HC просто зарегистрировал его, заказал письмо и щёлкнул по ссылке, которая генерирует новый пароль. Так он зашёл в Gmail.
3. HC начал поиск в архиве писем, чтобы найти указания на то, какой был раньше пароль к Gmail. Ему удалось найти эту информацию, и он поменял пароль на старый, чтобы владелец почтового ящика не догадался о взломе.
4. HC применил тот же пароль, чтобы зайти в корпоративную почту Google Apps for your domain, и у него получилось. Там обнаружились настоящие залежи чувствительной корпоративной информации — в текстах почтовых сообщений, но особенно в аттачментах.
5. HC использовал полученную информацию и подбор паролей, чтобы получить доступ к личным и рабочим почтовым ящикам других сотрудников Twitter.
6. HC использовал те же комбинации имён пользователей и паролей для доступа к сервисам AT&T, MobileMe, Amazon, iTunes и другим. В случае чего, он восстанавливал пароль по почте, благо доступ в почтовые ящики у него уже был. Дыра в безопасности iTunes дала хакеру доступ к незашифрованной информации о кредитных картах владельца счёта. Кроме того, HC получил контроль над доменными именами Twitter через веб-интерфейс хостера GoDaddy.
7. Даже на этом этапе сотрудники Twitter ещё понятия не имели, что их взломали.

По поводу абсолютной безалаберности руководителей компании в области безопасности — всё, что говорят, правда. У одного из серверов действительно был пароль ”password”, а один из основателей компании в качестве логина использовал своё собственное имя “Jack”.
  • 0
  • 24 июля 2009, 19:49
  • Cluster

Комментарии (0)

RSS свернуть / развернуть

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.