Terminal дупки хакерство на крайни мрежи за плащане
Как започна всичко
Първото нещо, което идва на ум - naguglit тъй като много фирми, които се занимават с писането на софтуер за терминали за плащане и да видите наличието на програми, описания на протоколи и изходния код на сайтовете си. Предупреждавам ви, предварително - по очевидни причини, някои от детайлите на влизане с взлом в статията пропуска. имената на платежните системи са различни от съществуващите такива, за които предварително съжалявам бясно.
Цялостното оформление.
Всички плащания се разделят на онлайн и офлайн. Онлайн - това е плащане, което отива към доставчика на услугата веднага, чрез интернет. Офлайн - плащанията, които са натрупани в основата на данните на платежната система и, в определени интервали от време се изпращат към доставчика на сървъра. В допълнение, някои доставчици приемат само на хартия регистри. Това се обменя директно с участието на лицето, и доставчика на услуги. Онлайн плащания, като правило, работят мобилните оператори, а комуналните услуги предпочитат да получават "на едро" на плащания, след ден или два. Сама по себе си идеята за онлайн плащане вече е опасно. защото провеждането на такива плащания
големи числа, по-малко вероятно да получат ги ровя платежните системи на наетите работници. Но в случай на сметки за комунални услуги, преди да ги изпратите много по-лесно да се провери за наличието на съответна молба до терминала.
Обикновено начинаещите платежните системи подход към въпроса за сигурността в последния завой. с акцент върху скоростта и лекота на обслужване. Ето защо, изборът на жертва, първо трябва да се обърне внимание на младата фирма. Въпреки че никой не каза, че сектора на плащанията Джайънтс е грешка в системи за сигурност. Много често това се случва точно обратното ... Вземете, например, наскоро случая с позорната офис "OSMP" (United система на Instant Payments). Централният сървър, който е достъпен от хиляди терминали България, Казахстан, а вероятно и на други страни е обезоръжен за няколко дни банални
DOS / DDOS атака. Аз наистина не знам, аз се възползва от всеки, ситуацията за свои цели или просто заблуждавайте наоколо, но атаката е била и остава факт.
Съобщение терминал със сървъра се появява за GPRS / GSM-канал, и като цяло чрез XML-RPC технология. Някои дори мисля, че, за да се мотае с SSL защита, но това е наистина себе си, протоколът оправдано, от една страна, трябва да бъдат затворени, а от друга - на предадения информационен пакет трябва да бъдат криптирани и програмата означава, и на трето място, сървърът трябва не само да се осигури вашия основен сертификат но също така изисква от клиента. Аз няма да се неоснователни и дава примери.
При търсене на дупки в сигурността плащане система- първата жертва, това, което трябва да се направи - това е сканиране на портове и уеб съдържание. На откритите пристанища, често можете да намерите интересни samopisnye услуги за платежни терминали администрация. В края на краищата, не е служител ще работи денонощно, заедно с платежни терминали. Програмистите и sysadmins излезе с най-различни отдалечени приспособления за контрол на собственото си удобство. Често те дори не мисля за отбрана, надявайки се, че никой не би си помислил да ги разбие.
Някои пристанища могат да опитат lomanut за Telnet, но както показва практиката, са едни и услугите, които работят на XML-RPC технология, което означава, че на пристанището може само получавате и изпращате пост-заявки. Откъде знаеш, че структурата на искането и съдържанието му? Можете да опитате proskanit четат уеб съдържание. Много хора пишат свои собствени услуги Използване на ASP-страници, които изискват техния източник в същите директории. Ако администраторът на малко мислене за права на достъп, има добър шанс, за да прочетете изходния код ASP-скрипт, който, когато се използва правилно може да ви помогне да направите XML заявка. Между другото, тези дупки са записани дори в доста голям плащане
системи!
Web-съдържание е по-добре да се изследват ръчно + скенер. Като скенер лично ми харесва най-XSpider. Аз ще ви кажа една тайна, аз просто наскоро пристигнали на сателитна риболов безплатна версия 7.5 на Zeromag Lab, така че гледам да obryaschite :).
Три недвижими хакерство
хакване CyberPlat
Интересна картина се получава:
1. cybercheck.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.ru | proxy.cyberplat.com
2. cyberplat.ru [Whois] IP: 213.33.161.9 DNS: ns.demos.su | ns.cyberplat.ru
3. cyberpos.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.ru | proxy.cyberplat.com
4. cybercard.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.com | ns.cyberplat.ru
5. gribov.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.com | ns.cyberplat.ru
6. pinsale.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.com | ns.cyberplat.ru
7. platina.ru [Whois] IP: 0.0.0.0 DNS: ns.cyberplat.ru | ns.platina.ru
8. rodnoe-pole.ru [Whois] IP: 0.0.0.0 DNS: ns.demos.su | ns.cyberplat.ru
9. rodnoepole.ru [Whois] IP: 0.0.0.0 DNS: ns.demos.su | ns.cyberplat.ru
Домейни регистрирани, но не е на разположение. Най-вероятно те са напуснали за лична употреба. Но това не е толкова важно. Други обекти в други страни са показали ролята на първичен DNS - cyberplat.com и вторичната беше cyberplat.ru. Това може само да означава, че централният сървър е една, но тя бе домакин на няколко CyberPlat-сайтове за различни страни. Те пинг, между другото, също е един IP адреси.
Сканиране и ръчно изследвания показват, че е по-добре да напусне тази идея и да се копае на друго място. Тогава там е бърз начин за генериране на по-различно.
го потърсим с Google в джоба си малко пари, стигнах до най-близката CyberPlat-ovskogo терминал хвърли мобилен телефон на чисто номинален размер и получава квитанция. Оказа се, че собственикът на терминала в никакъв случай не на CyberPlat и най-излезе от кабинета, че е действал просто дилър. Търговец програма - е в основата на разпространението на платежни терминали. Фирма купува машина, слага се на нейна територия, и от плащания, получава процент.
Покорни овце ми изпрати всичките си данни от регистрационните след няколко часа. След това се генерира XML файл, който отлетя POST заявка сървъра платежната система.
Между другото, на сайта им е не само всички описанието на протокола, но изходния код на програмата, инсталирана на страната на терминала, и компилиран версия.
хакване QuickPay
Програмистите на тази длъжност, аз съм изумен всички. Ние правим красив дизайн в Flash и отстраняване на грешки им завой по мое мнение не мисля. Нека ви кажа една малка тайна - за някои комбинации от действия на сензорния екран на терминала, програмата сваля, дори не за грешка. И тук е друг интересен момент. Всички сензорен екран монитори днес за подпомагане на няколко режима на:
- Кликнете на допир
- Кликнете на освобождаване
- Плъзнете и кликване
- Плъзнете и кликнете два пъти
Това е най-малко ... Искам да кажа, знаете, че можете да изключите всички функции с изключение на прости натискане на бутони боядисани. Но не! Майстори услуга и не мисля, че нещо изключен. Вероятно смятат, че ако тя ще бъде неудобно да се поддържа изводите!
По този начин, аз бях в състояние да се различните терминали този офис достъп до работния плот (да, не се изненадвайте, там стои обичайната Windows, противно на това, което е написано на сайта на Linux), компютъра ми и каталог програма с всичките му последствия.
хакване OSMP
С този кабинет имаше малко пот. Чрез сканиране на портове, Nmap чувствах отворен и нефилтрирана pptpd-демон в стандартния порт 1723. От паролата познае имаме "THC Хидра", случаят остава за потребителски имена. Потребителите Database PPTP много често няма нищо общо с потребителите на базата данни на сървъра, но не винаги. Василий Pupkin често създава един и същ потребителски Вася, където е възможно. Ето защо, все Apache-демон версия, си спомних една стара уязвимост с дефинирани от потребителя имена чрез уеб-достъп. След няколко минути, за подвиг беше готов да отида.
Аз подвиг работи добре и е установено, двама потребители - корен и Алекс. Освен това за каузата започна да Hydra. Заредих няколко тежки речници и подготвен сценарий за генериране на речници, имитиращи характер, ориентирани към търсене, но за тях, то никога не дойде. Всичко се случи не може да бъде по-лесно. Парола за Алекс-и е много прост и дори беше някъде в началото на речника.
Естествено, аз не очаквах да остане незабелязано, но това е засегнат администратори на няколко дни затворен дупка, аз бях в състояние да прекарват голяма част от плащанията.
Дали играта струва свещ?
Самият факт на получаване на нещо безплатно след това вече кара един човек да прави жестове. Основното, което в този случай не е да бъдете алчни и не забравяйте за Наказателния кодекс. Но това, което е резултат ... аз мисля, че си струва. Само си помислете - може да извършва почти всички плащания, напълно безплатно чрез натискане на няколко бутона на вашия samopisnaya програма.
Искам да предупредя - всички по-горе статия беше съобщено по-рано, за да администратори на платежните системи, които, от своя страна, се втурнаха да покрие дупката.