Point and click Gmail hacking at Black Hat
http://www.tgdaily.com/content/view/33207/108/
By Humphrey Cheung / Thursday, August 02, 2007
Las Vegas (NV) -- 筆者收到一封 e-mail,上面說:"我喜歡羊," 不過那並非由筆者朋友寄來的信 -- 那是由一位裝成筆者朋友的駭客所送來的。在Black Hat 安全大會上,Robert Graham,Errata Security 的 CEO,在鏡頭上綁架了 Gmail session,並閱讀犧牲者的 e-mail 而震驚在場的人。他甚至更進一步親自示範攻擊我們這群人,奪下另一位新聞工作者的 Gmail 帳戶,然後送給我們喜歡羊的 e-mail。
這種攻擊相當簡單。首先,Graham 需能嗅探資料封包,我們的例子是在會場上一個開放的,滿足大家需求的 Wi-Fi 網路。他接著執行 Ferret,將所由在空氣中傳遞的 cookies 複製一份。最後,Graham 把這些 cookies 複製一份,利用自家生產的工具,稱為 Hamster,以輕點滑鼠的簡單方式放進他的瀏覽器中。
這種攻擊手法可綁架任何基於 cookie 之網站應用的 sessions,而且Graham 已經成功對付知名的 webmail,例如 Google 的 Gmail,微軟的Hotmail 與 Yahoo Mail。他強調,因為程式只用 cookies,他只需要 IP位址,而無須使用者名稱與密碼。
"我在我螢幕上看見 10 個人的 cookies,我只需要點一下這傢伙的 IP 位址,我就可以進入。一旦你取得某人的 Google 帳戶,你會對你所找到的東西感到驚訝," Graham 說。
Graham 在新聞室給我們第一手的攻擊示範。George Ou,ZDNet 的技術主管,及 Real World IT 的作者,英勇地自願成為犧牲者。他建立一個新的Gmail 帳號叫做getmehacked@gmail.com。Ou 登入 Black Hat 的無線網路,然後寄給筆者一封預言性的訊息,"嗨~ Humphrey,我要被綁架了。"
當 Ou 在打字時,Graham 執行 Ferret,然後嗅探所有從 Ou 筆電與Google 送出的 cookies。Graham 接著點選 Ou 的 IP 位址與 Gmail 網頁,連同 Ou 剛剛才送出的訊息就出現在螢幕上。
我們在那時候拍攝 Graham 與 Ou 的筆電,然後將它們擺到相簿中。你可以看見內容完全一樣。
讀取 e-mail 是一回事;傳送 e-mail 則更加刺激。Graham 打出一則短訊,"我喜歡羊" 然後送往我的帳戶。過一會兒後,我的 Outlook 跳出了那個訊息。真有趣,這則訊息亦出現在 Ou 的螢幕上。
如果這還不夠可怕,Graham 告訴我們,他可以在隔天,或甚至好幾天以後,登入 Gmail 帳戶。"我可把資料拷貝成檔案,然後稍後再玩一次。我已經能在一日之後登入 Gmail 的帳戶," Graham 說。
由於該攻擊依賴嗅探封包,使用 SSL 或某些類型的加密(如 VPN tunnel),將阻止 Graham 的追蹤。然而,許多人在公開的無線熱點瀏覽時,都不會使用這類保護。
"如果你使用 T-Mobile 熱點,你就是個笨蛋," Graham 說。
你可能認為 Graham 在測試他的工具時可能會有許多樂趣。畢竟,能夠毫髮無傷地讀取與傳送他人的 e-mai,就有足夠的權力以最高限度(roof)傳送給大部分的人(尤其在 Black Hat 的那些),不過 Graham 說那並不是這樣。
"我沒有太多樂趣,因為我通常無法送出如「我喜歡羊」這樣的 e-mail,"Graham 說。由於不想觸法,所以他的犧牲者通常是他的朋友或同事,不過對於即將到來的 Defcon Wi-Fi 網路,情況將會改觀。
"人們通常預期在 Defcon 上會被駭,所以我會在那裡開「轟」," Graham說。他還提到 Hamster 幾天後就會釋出。※ 相關報導:
* T-Mobile:免費讓你用Wi-Fi講電話
* 駭客攻破 iPhone 從 Wi-Fi 直接入侵
* 美軍研究可以自行設定的安全無線網路
* Multi-gigabit 無線網路即將問世
* Google 向供應商展示手機原型
* IronKey 號稱最安全的隨身碟