gauri Terminal Hacking rețele terminale de plată

Cum a început totul

Primul lucru care a venit în minte - naguglit cât mai multe firme care sunt angajate în scrierea de software pentru terminale de plată și a vedea disponibilitatea programelor, descrieri ale protocoalelor și codul sursă de pe site-urile lor. Vă avertizez în avans - din motive evidente, unele dintre detaliile de spargeri în articolul omis. denumirile sistemelor de plăți sunt diferite de cele existente, pentru care avans rău salbatic.

Dispunerea generală.

Toate plățile sunt împărțite în online și offline. Online - aceasta este o plată care merge la furnizorul de servicii imediat, prin intermediul internetului. Offline - plățile care au acumulat în baza datelor sistemului de plăți și, la intervale definite sunt trimise furnizorului de server. În plus, unii furnizori accepta numai registre de hârtie. Acesta este un schimb direct cu participarea persoanei și furnizorul de servicii. Plățile online, de regulă, să opereze operatorii celulare, în timp ce utilități publice preferă să primească plăți „en gros“ o dată pe zi sau două. Prin ea însăși, conceptul de plată on-line este deja nesigur. deoarece efectuarea unor astfel de plăți
un număr mare, sistemele de plată ale angajaților mai puțin probabil să le primească rake. Dar, în cazul facturilor de utilități, înainte de a le trimite mult mai ușor pentru a verifica existența unei cereri corespunzătoare la terminal.

De obicei, sistemele de plată începători abordare a problemei securității în ultimul rând. cu accent pe viteza și ușurința de serviciu. Prin urmare, alegerea victimei, ar trebui să acorde o atenție mai întâi la companie tânără. Deși nimeni nu a spus că industria de plată Giants este eroare în sistemele de securitate. Foarte des se întâmplă invers ... Să luăm, de exemplu, cazul recent cu biroul infamul „OSMP“ (Sistem United de plăți instant). Serverul central care este accesat de mii de terminale din România, Kazahstan, și, eventual, în alte țări a fost dezarmat pentru câteva zile banal
DOS / DDOS-atac. Eu chiar nu știu, am profitat de oricine situația pentru propriile lor scopuri sau doar prostit, dar atacul a fost și rămâne un fapt.

Terminal de comunicații cu serverul are loc pentru GPRS / GSM-canal, și, în general, prin intermediul tehnologiei XML-RPC. Unii cred chiar afară să stea SSL-apărare, dar că într-adevăr în sine, protocolul justificat, în primul rând, ar trebui să fie închise, iar în al doilea rând - pachetul transmis ar trebui să fie criptat și programul de mijloace, și în al treilea rând, serverul trebuie să nu numai furnizeze certificatul rădăcină dar, de asemenea, nevoie de client. Eu nu sînt lipsite de temei și să dea exemple.

Când caută gauri de securitate de plată sistem- prima victimă, ce trebuie făcut - este scanarea de porturi și web-conținut. Pe porturile deschise, puteți găsi de multe ori servicii samopisnye interesante pentru Administrare terminale de plată. La urma urmei, nici un angajat nu va lucra în jurul valorii de ceas, împreună cu terminale de plată. Programatorii și sysadmini veni cu o varietate de gadget-uri de control de la distanță pentru propria lor comoditate. De multe ori ei nu cred chiar cu privire la apărare, în speranța că nimeni nu s-ar gândi să le rupă.

Unele porturi pot încerca lomanut pentru telnet, dar după cum arată practica, sunt de fapt serviciile sunt de lucru pe tehnologia XML-RPC, ceea ce înseamnă că portul poate doar primi și trimite POST-cereri. De unde știi structura cererii și conținutul său? Puteți încerca proskanit citi conținut web. Mulți oameni scrie propriile lor servicii folosind ASP-pagini care necesită sursa lor în aceleași directoare. În cazul în care administratorul în cel puțin gândirea cu privire la drepturile de acces, există o bună șansă de a citi codul sursă asp-script care atunci când sunt utilizate în mod corespunzător poate ajuta la a face XML-cerere. Apropo, aceste găuri au fost înregistrate chiar și în plată destul de mare
Sisteme!

Web-conținut este mai bine pentru a explora manual + scanner. Ca un scanner personal îmi place cel mai mult XSpider. Vă voi spune un secret, am ajuns recent la pescuit prin satelit versiune gratuită 7.5 a Zeromag Lab, asa ca uite obryaschite da :).

Trei hacking-ul real,

hacking CyberPlat

O imagine interesantă se obține:

1. cybercheck.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.ru | proxy.cyberplat.com
2. cyberplat.ru [whois] IP: 213.33.161.9 dns: ns.demos.su | ns.cyberplat.ru
3. cyberpos.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.ru | proxy.cyberplat.com
4. cybercard.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.com | ns.cyberplat.ru
5. gribov.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.com | ns.cyberplat.ru
6. pinsale.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.com | ns.cyberplat.ru
7. platina.ru [whois] IP: 0.0.0.0 dns: ns.cyberplat.ru | ns.platina.ru
8. rodnoe-pole.ru [whois] IP: 0.0.0.0 dns: ns.demos.su | ns.cyberplat.ru
9. rodnoepole.ru [whois] IP: 0.0.0.0 dns: ns.demos.su | ns.cyberplat.ru

Domenii înregistrate dar nu sunt disponibile. Cel mai probabil, au plecat pentru uz personal. Dar nu este atât de important. Alte site-uri din alte țări au arătat rolul DNS primar - cyberplat.com, iar secundar a fost cyberplat.ru. Acest lucru ar putea însemna doar că serverul central este una, dar a găzduit mai multe CyberPlat-site-uri pentru diferite țări. Ei ping, de altfel, este de asemenea un IP-uri.

Scanarea și cercetarea manuală a demonstrat că este mai bine să părăsească această idee și să sape în altă parte. Apoi, a existat o modalitate rapidă de a genera un alt.

Google o în buzunar un pic de bani, am ajuns la cel mai apropiat terminal de CyberPlat-ovskogo a aruncat un telefon mobil la o valoare pur nominală și a primit o confirmare de primire. Sa dovedit că proprietarul terminalului a fost prin nici un mijloc de CyberPlat, și cel mai părăsit biroul care a acționat pur și simplu dealer. Programul Dealer - este baza răspândirii terminalelor de plată. Firma de cumpără o mașină, pune pe teritoriul său și, pe de plăți, primește un procent.

oi ascultătoare mi-a trimis toate datele de înregistrare în câteva ore. După aceea a fost generat fișier XML, care a zburat POST-cerere server de sistem de plată.

Apropo, pe site-ul lor nu este numai toată descrierea protocolului, dar codul sursă al programului instalat pe partea terminală, și versiunea sa compilat.

hacking QuickPay

Programatorii acestui birou, sunt uimit de toate. Facem un design frumos în Flash și depana îndoiți în opinia mea, nu cred. Să-ți spun un mic secret - pentru anumite combinații de acțiuni pe ecranul tactil al terminalului, programul ia oprit, nici măcar o eroare. Și aici este un alt punct interesant. Toate monitoarele cu ecran tactil de sprijin astăzi mai multe moduri:

  1. Faceți clic pe legătura
  2. Faceți clic pe de presă
  3. Trageți și faceți clic
  4. Trageți și dublu clic

Acest lucru este cel puțin ... Adică, știi că poți dezactiva toate funcțiile cu excepția simpla apăsare a unui butoane pictate. Dar, nu! serviciu meșteri pricepuți și nu cred nimic off. Probabil a simțit că, dacă ar fi un inconvenient pentru a menține terminalele!

Astfel, am fost în stare să diferite terminale ale acestui acces de birou la spațiul de lucru (da, nu fi surprins, ramane alaturi de obicei Windows, contrar a ceea ce este scris pe site-ul Linux), programul meu de calculator și catalogul cu toate consecințele sale.

hacking OSMP

Cu acest birou a avut un pic de sudoare. Prin scanare porturi, Nmap simțit deschis și nefiltrată pptpd-daemon la portul standard de 1,723. Deoarece parola ghicitul avem un „THC Hydra“, cazul a rămas pentru nume de utilizator. Utilizatorii Baza de date PPTP are de foarte multe ori nimic de a face cu utilizatorii de server de baze de date, dar nu întotdeauna. Vasily Pupkin creează adesea același utilizator vasya ori de câte ori este posibil. Prin urmare, obtinerea versiunea Apache-demon, mi-am amintit o vulnerabilitate vechi cu nume definite de utilizator prin intermediul web-acces. După câteva minute, Exploit-ul a fost gata să meargă.

Am lucrat bine exploit și au găsit doi utilizatori - rădăcină și Alex. În continuare pentru cauza a început să Hydra. Am încărcat câteva dicționare voinic și a pregătit un script pentru a genera dicționare imitând de căutare orientate spre caracter, dar pentru ei, niciodată nu a venit. Tot ceea ce sa întâmplat nu a putut fi mai ușor. Parola pentru alex-și a fost foarte simplu si chiar a fost undeva la începutul dicționarului.

Bineînțeles, nu mă așteptam să trec neobservate, dar este afectat administratorii de mai multe zile gaura închis, am fost în stare să-și petreacă o bună parte din plăți.

Este jocul în valoare de lumânare?

Simplul fapt de a obține ceva liber, atunci provoacă deja o persoană pentru a face orice gesturi. Cel mai important lucru în acest caz, nu este de a fi lacom și amintiți-vă despre Codul penal. Dar ceea ce este rezultatul ... cred că merită. Gândește-te - puteți efectua aproape orice plăți absolut gratuit prin apăsarea câteva butoane de pe programul samopisnaya.

Vreau să avertizez - toate articol de mai sus a fost raportată anterior la administratorii sistemelor de plăți, care, la rândul său, sa grăbit să acopere gaura.