Настоящий хакер должен хорошо ориентироваться во времени, должны присутствовать часы аналоговые и цифровые с указанием текущего года, что бы не потеряться во времени =)
В свое время в mail.ru можно было позвонить, поплакаться, что пасс забыл, они тебе меняли ;)
Почитайте Митника, «Искусство вторжения», много интересных примеров и техник.
Еще у Митника есть книга «Искусство обмана» — не менее интересное чтиво ) читал в бумаге, есть в электронном виде.
Так же советую к прочтению «Социальная инженерия и социальные хакеры» от Кузнецова М. — ужасно интересно, с примерами, читается без отрыва )
Люлей персоналу, и занести как табу для всех сотрудников — вот и вся недолга. Вопрос только в том, сколько сайтов уже имеют «левые» контрольные ящики… Что теперь, всем хостящимся самопроверяться?
Все такие изменения должны проводиться только после авторизованной заявке, например, из панели управления. Очень странно, что поддержка в mchost на таком уровне…
Я работаю в техподдержке.
Если я получаю запрос о смене пароля, я меняю его на случайный и отправляю по контактному адресу из cpanel.
Если же клиент посеял почту, связываемся через платежные системы, через которые был произведен платеж.
Я тоже работаю в техподдержке. Если просят сменить пароль, то отправляю использовать систему восстановления пароля. Если у клиента есть доступ к контактному мылу, то сможет сменить пароль. Если нет, то на основании заявления с копией паспорта и тд меняет мыло, а далее п.1
По Вашей системе над клиентом могут глумиться хоть каждый день и ему каждый день будут приходить новые пароли. Имхо не очень удобно.
В своё время несколько раз обращался с просьбой о смене пароля, когда хостился у spaceweb. Оба раза (с разницей в месяца 3) мне устанавали пароль «12345», выслав его на контрольный ящик.
вы ведь шутите, правда?
это называется размещения с повторениями
n^m
элементов у нас 10: {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}. количество позиций 5 — число-то пятизначное «12345»
Добрый день всех читателям habrahabr.ru!
Человек, который написал о данной ситуации отзыв не знает всех нюансов ситуации. Я являюсь сотрудником компании McHost.Ru и лично занимался данным вопросом, для тех кому интересно объясню как всё это произошло.
От псевдоклиента пришел запрос на добавление дополнительного ящика, запрос был с нерегистрационного ящика, по этому попросили его сделать запрос с регистрационного. Псевдоклиент прислал запрос с регистрационного ящика аккаунта на добавление дополнительного ящика и восстановления пароля к аккаунту (замечу, что псевдоклиент указал все домены, которые должны были размещены на аккаунте). Мы согласно регламента добавили клиенту дополнительный ящик и отправили на регистрационный ящик пароль. Через минут 15-30 нам написал реальный владелец аккаунта и сообщил о том, что получил пароль, хоть и не просил об этом, и сообщил, что давно хотели увести у него аккаунт и уводили даже почтовый ящик. Вся сложность ситуации была в том, что реальным клиентом не были указаны реальные регистрационные данные аккаунта и было очень тяжело увидеть что запрос липовый, если бы они были, то у псевдоклиента попросили бы указать их или прислать скан паспорта.
Данная ситуация была решена оперативно нами и мы можем гарантировать, что такое не может повторится больше.
В данной ситуации сайт клиента не был взломан, как написал автор данной статьи и клиент и дальше размещает у нас свои проекты.
Какие итоги и советы? Всегда указывать свои реальные данные в регистрационной информации аккаунтов, тогда никогда не возникнут такие проблемы. Хочу подчеркнуть, что данная ситуация не правило, а редкое исключение, такое случается практически у всех хостинг компаниях.
Компания McHost недавно ввела жесткие правила относительно смены регистрационных данных аккаунтов, как раз что бы не повторялись такого рода ситуации и минимизировать возможность кражи аккаунта.
Спасибо всем за внимание, будем рады видеть вас в числе наших клиентов.
С уважением,
Специалист технической поддержки компании McHost.Ru
Михаил Озорович
«Вся сложность ситуации была в том, что реальным клиентом не были указаны реальные регистрационные данные аккаунта и было очень тяжело увидеть что запрос липовый, если бы они были, то у псевдоклиента попросили бы указать их или прислать скан паспорта.»
какие именно данные были липовые?
ящик то у него был не липовый, верно?
Безусловно, в соответствии с архитектурой интернетовской почты. Но большинство крупных почтовых сайтов давно используют как минимум SPF, что позволяет загрейлистить почту.
«Псевдоклиент прислал запрос с регистрационного ящика аккаунта на добавление дополнительного ящика и восстановления пароля к аккаунту»
Судя по тексту топика, пользуясь вашей терминологией, отправка была произведена с «нерегистрационного» ящика, т.к. у него было всего лишь подделано поле «From». Это и следовало проверить.
> и ни в каком поле письма не будет видно, что письмо не от владельца этого почтового адреса
Если внимательно посмотреть, то видно.
В любом учреждении, озабоченном своей безопасностью, на письмо, пришедшее не с указанного в поле from адреса, автоматически вешается «красный флаг», например в поле from появляется что-то вроде «ssneg@fakeserver.com on behalf of ssneg@server.com».
> Данная ситуация была решена оперативно нами и мы можем гарантировать, что такое не может повторится больше.
а если бы это был крупный интернет-магазин с базой данных кучи кредитных карт и слили бы эту базу. то как бы вы тогда оперативно решили ситуацию, если хозяева узнали о произошедшем лишь через 15-30 минут?! за это время база была бы уже слита…
При всё уважении к Вам, но серьезные компании никогда не будут оставлять регистрационные данные незаполненными и такая ситуация в данном случае просто исключена.
>Псевдоклиент прислал запрос с регистрационного ящика аккаунта
это достоверно известно? выше уже описали варианты, потому интересно действительно ли письмо было отправлено с настоящего ящика или это была подделка
Если для увода проекта у владельца, атакующий имеет бюджет больше 500 рублей, то купить базу паспортов или посмотреть в онлайн базе и с минимальными навыками фотошопа можно сотворить вам скан любого качества.
Просить скан паспорта через интернет — это бредить наяву.
Пример: у меня зарегистрирован домен, на мой паспорт. Зная мои имя, фамилию и город, через радарикс(ныне покойный) можно найти паспортные данные. Я смотрел — они верные на 100%(по крайне мере в моем случае). Далее редактируем скан любого паспорта и все.
Отсюда только один вывод: не светить контрольный ящик, и не использовать ящики типа имя_домена@популярный_почтовый_сервер. Изначально там в информации о домене ящик закрыт регистратором r01, не знаю уж что «хакер» с ним пытался поймать :) А дальше ему повезло. Хотя, есть информация, что ящик был засвечен на самом сайте.
Внятные хостеры (тот же РТКомм) для доступа требуют указывать секретную фразу, которая вписывается в бумажку и отдается им под подпись. И все. Не знаешь фразы — свободен.
Социальная инженерия vs mchost.ru