آیا تاکنون فکر کرده اید که چگونه شخصی شدن بازدید کنندگان در برخی از وب سایت ها انجام می شود؟ این می تواند به عنوان مثال در به خاطر سپردن محتویات "سبد خرید" (اگر این سایت برای فروش کالاها در نظر گرفته شده است) یا در راه پر کردن زمینه های نوعی بیان شود ، بیان شود. پروتکل HTTP که پایه و اساس شبکه جهانی وب است ، هیچ راهی برای ردیابی وقایع از یک بازدید از سایت به دیگری ندارد ، بنابراین یک افزودنی ویژه برای ذخیره این "ایالات" ایجاد شده است. این مکانیسم ، که در RFC 2109 شرح داده شده است ، قسمت های خاصی از داده های کوکی را در درخواست ها و پاسخ های HTTP منتقل شده درج می کند تا وب سایت ها بتوانند بازدید کنندگان خود را ردیابی کنند.
داده کوکی را می توان برای مدت زمان جلسه ارتباط به یاد آورد ( در هر جلسه) ، در RAM به مدت یک جلسه باقی مانده و با بسته شدن مرورگر ، حذف شده یا حتی پس از گذشت مدت زمانی مشخص. در موارد دیگر ، آنها دائمی هستند ( مداوم) ، به عنوان یک فایل متنی در دیسک سخت کاربر باقی می ماند. آنها معمولاً در فهرست Cookies (٪ windir٪ \\ کوکی های Win9x و٪٪ userprofile٪ \\ کوکی ها در NT / 2000) ذخیره می شوند. به راحتی می توان حدس زد که پس از گرفتن کوکی ها در اینترنت ، یک مهاجم می تواند کاربر این رایانه را جعل هویت کند یا اطلاعات مهم موجود در این پرونده ها را جمع آوری کند. همانطور که بخش های زیر را می خوانید ، خواهید دید که انجام این کار چقدر آسان است.
رهگیری کوکی ها
مستقیم ترین روش ، رهگیری کوکی ها به هنگام انتقال از طریق شبکه است. از داده های رهگیری می توان هنگام ورود به سرور مناسب استفاده کرد. این مشکل با استفاده از هر ابزار رهگیری بسته قابل حل است ، اما یکی از بهترین برنامه های Lavrenty Nikula ( Laurentiu nicula) SpyNet / PeepNet... SpyNet شامل دو برنامه کاربردی است که با هم کار می کنند. برنامه CaptureNet بسته خود را ضبط کرده و آن را در دیسک ذخیره می کند و PeepNet پرونده را باز کرده و آن را به یک فرمت قابل خواندن تبدیل می کند. مثال زیر قطعه جلسه ارتباطی است که توسط PeepNet بازیابی می شود و در طی آن از کوکی برای تأیید اعتبار و کنترل دسترسی به صفحات در حال مشاهده استفاده می شود (نام ها برای حفظ ناشناس بودن تغییر یافته است).
http://www.victim.net/images/logo.gif HTTP / 1.0 قبول کنید: * / * ارجاع دهنده: http://www.victim.net/ میزبان: www.victim.net کوکی: jrunsessionid \u003d 96114024278141622؛ cuid \u003d TORPM! ZXTFRLRlpWTVFISEblahblah
در این مثال ، می توانید قطعه کوکی را که در درخواست HTTP به سرور قرار داده شده است ، ببینید. مهمترین زمینه است cuid \u003d، که شناسه منحصر به فردی را برای تأیید اعتبار کاربر در سایت www.victim.net مشخص می کند. بیایید بگوییم که مهاجم سپس با مراجعه به viktima.net ، شناسه و کوکی خود را دریافت می کند (فرض بر این است که سایت داده کوکی ها را در حافظه مجازی قرار نمی دهد ، بلکه آن را روی دیسک سخت می نویسد). مهاجم سپس می تواند کوکی خود را باز کند و cuid شناسه فیلد \u003d را با بسته رهگیری جایگزین کند. در این حالت ، هنگام ورود به سرور viktima.net ، به عنوان کاربری که داده های کوکی از آن رهگیری می شود ، درک می شود.
توانایی برنامه PeepNet پخش مجدد کل جلسه ارتباطی یا قطعه آن اجرای این نوع حمله را بسیار تسهیل می کند. با استفاده از دکمه برو اینو بگیر می توانید دوباره صفحاتی را که توسط کاربر با استفاده از داده های کوکی خود که قبلاً توسط CaptureNet رهگیری شده بودند مشاهده کنید. در پنجره گفتگو از ابزار PeepNet ، می توانید اطلاعات مربوط به سفارشات اجرا شده شخص را مشاهده کنید. با استفاده از داده کوکی های گرفته شده توسط برنامه CaptureNet برای تأیید اعتبار. به قاب موجود در گوشه پایین سمت راست گفتگوی داده های جلسه و خطی که در زیر خط کوکی: توجه کنید توجه کنید. این کوکی است که برای تأیید اعتبار استفاده می شود.
این یک ترفند زیبا و مرتب است. همچنین ، ابزار CaptureNet می تواند سابقه کاملی از ترافیک را به صورت رمزگشایی ارائه دهد ، که تقریباً برابر با قابلیت های خدمات حرفه ای از قبیل Sniffer Pro از Network Associates، Inc. با این حال ، ابزار SpyNet با این وجود بهتر است ، این برنامه رایگان است!
اقدامات متقابل
مراقب سایت هایی باشید که از کوکی ها برای تأیید اعتبار و ذخیره اعتبارهای حساس استفاده می کنند. کوکی پال نرم افزار Kookaburra ، که می توانید در http://www.kburra.com/cpal.html وجود دارد ، یکی از ابزارهای کمک به تأمین امنیت است. این محصول نرم افزاری را می توان پیکربندی کرد که هنگام ایجاد یک وب سایت می تواند از مکانیزم کوکی پیام های هشدار دهنده برای کاربر ایجاد کند. با این کار می توانید "به پشت صحنه نگاه کنید" و تصمیم بگیرید که آیا اجازه این اقدامات را می دهید یا خیر. اینترنت اکسپلورر یک مکانیزم پشتیبانی از کوکی های داخلی دارد. برای فعال کردن آن ، اپلیکیشن Internet Options را در Control Panel راه اندازی کنید ، به برگه Security بروید ، مورد Internet Zone را انتخاب کنید ، حالت Custom Level را تنظیم کنید و برای داده کوکی مداوم و موقتی ، دکمه رادیویی را بر روی Prompt تنظیم کنید. برای پیکربندی استفاده از کوکی ها در مرورگر Netscape ، از این دستور استفاده کنید ویرایش ›تنظیمات برگزیده› پیشرفته و تنظیم Warn me قبل از پذیرش کوکی یا غیرفعال کردن حالت کوکی ها (شکل 16.3). وقتی کوکی را می پذیرید ، باید بررسی کنید که آیا برای دیسک نوشته شده است یا خیر و اینکه آیا وب سایت اطلاعات کاربر را جمع می کند یا خیر.
هنگام مراجعه به سایتی که از کوکی ها برای تأیید اعتبار استفاده می شود ، باید اطمینان حاصل کنید که نام کاربری و رمزعبور اولیه ارائه شده حداقل با استفاده از SSL رمزگذاری می شوند. این اطلاعات سپس در پنجره PeepNet حداقل در متن ساده ظاهر نمی شود.
نویسندگان ترجیح می دهند اگر بسیاری از وب سایتهایی که به این سایت مراجعه می کنند به این حالت احتیاج ندارند از کوکی ها خودداری کنند. به عنوان مثال ، سرویس محبوب Hotmail در سراسر جهان مایکروسافت نیاز به ثبت کوکی ها دارد. از آنجا که این سرویس از چندین سرور مختلف در فرآیند تأیید هویت استفاده می کند ، اضافه کردن آنها به منطقه Trusted Sites کار ساده ای نیست (این فرایند در "استفاده از مناطق امن به صورت عاقلانه توصیف شده است: راه حل عمومی به مشکل عناصر Activex"). در این حالت ، تعیین * .hotmail.com کمک خواهد کرد. کوکی ها به دور از راه حل ایده آل برای مشکل ناقص HTML نیستند ، اما به نظر می رسد رویکردهای جایگزین حتی بدتر نیز می شوند (برای مثال ، افزودن شناسه به URL که ممکن است در سرورهای پروکسی ذخیره شود). تا زمان به وجود آمدن ایده بهتر ، تنها راهکار کنترل کوکی ها با استفاده از روش های ذکر شده در بالا است.
گرفتن کوکی از طریق URL
تصور کنید که یک چیز وحشتناک است: کاربران اینترنت اکسپلورر با کلیک بر روی لینک های ویژه طراحی شده و قربانی بالقوه می شوند ، در معرض خطر اینکه کوکی های آنها از بین بروند. بنت هازلتون ( بنت هاسلتون) و جیمی مک کارتی ( جیمی مک کارتی) of Peacefire ، یک سازمان نوجوان که آزادی ارتباطات را از طریق اینترنت ترویج می کند ، فیلمنامه\u200cای را منتشر کرد که این ایده را به زندگی منتقل می کند. این اسکریپت هنگامی که کاربر آن روی پیوند موجود در این صفحه کلیک می کند ، کوکی ها را از رایانه مشتری بازیابی می کند. در نتیجه ، محتویات کوکی در اختیار اپراتورهای وب سایت قرار می گیرد.
این قابلیت با تعبیه کردن IFRAME ها در HTML صفحه وب ، پست الکترونیکی HTML یا پست گروه خبری قابل استفاده است. مثال زیر که توسط مشاور امنیتی ریچارد ام اسمیت ارائه شده است ، استفاده از IFRAME را با ابزاری که توسط Peacefire ارائه شده است نشان می دهد.
می توان یک پیام الکترونیکی موذیانه نوشت که کوکی ها را از هارد دیسک کاربر "گرفتن" می کند و آنها را به اپراتورهای Peacefire.org منتقل می کند. برای انجام این کار ، بارها و بارها لازم است پیوندی به این گره را در آن قرار دهید ، همانطور که در مثال نشان داده شده است. با وجود این واقعیت که به نظر می رسد که بچه های موجود در Peacefire افراد کاملاً خوبی هستند ، به سختی کسی دوست دارد در صورت دستیابی به داده های حساس ، آن را دوست داشته باشد.
اقدامات متقابل
به روزرسانی را که می توانید در http://www.microsoft.com/technet/securance/bulletin/ms00-033.asp پیدا کنید ، نصب کنید. همچنین می توانید از برنامه استفاده کنید پلو کوکی یا قابلیت های داخلی Internet Explorer ، همانطور که در بالا توضیح داده شد.
"تلفن هوشمند با ابزار هک؟ چنین چیزی وجود ندارد ، "ما به تازگی به شما می گفتیم. راه اندازی برخی از ابزارهای آشنا برای اجرای حملات فقط بر روی برخی از Maemo ممکن بود. اکنون بسیاری از ابزارهای آشنا به iOS و Android منتقل شده اند و برخی از ابزارهای هک مخصوصاً برای محیط موبایل نوشته شده اند. آیا تلفن هوشمند می تواند لپ تاپ را در تست های نفوذ جایگزین کند؟ تصمیم گرفتیم بررسی کنیم
اندروید
اندروید نه تنها بسترهای نرم افزاری بلکه فقط برای افراد مناسب یک پلتفرم محبوب است. تعداد مفید] [- خدمات به سادگی از مقیاس خارج است. به همین منظور ، می توانیم به لطف ریشه های UNIX سیستم گفتیم - حمل و نقل بسیاری از ابزارها به اندروید را بسیار آسان کرد. افسوس ، برخی از آنها توسط Google در فروشگاه Play مجاز نیستند ، بنابراین باید APK های مربوطه را به صورت دستی نصب کنید. همچنین برخی از نرم افزارها نیاز به دسترسی حداکثر به سیستم دارند (به عنوان مثال فایروال iptables) ، بنابراین شما باید از دسترسی ریشه پیشاپیش مراقبت کنید. هر تولید کننده از فناوری خاص خود استفاده می کند ، اما پیدا کردن دستورالعمل های لازم بسیار آسان است. مجموعه ای مناسب از HOWTO ها توسط منبع LifeHacker (bit.ly/eWgDlu) جمع شده اند. با این حال ، اگر نتوانستید هیچ مدلی را در اینجا پیدا کنید ، فروم XDA-Developers (www.xda-developers.com) همیشه به نجات می رسد ، جایی که می توانید اطلاعات تقریباً مختلفی را در مورد هر مدل تلفن Android تقریباً پیدا کنید. به یک طریق یا روش دیگر ، برخی از خدمات موجود در زیر بدون دسترسی ریشه کار خواهند کرد.مدیر بسته
BotBrew بیایید بررسی اجمالی خود را با یک مدیر بسته غیرمعمول شروع کنیم. توسعه دهندگان آن را "ابزارهای superuser" می نامند ، و این چندان از حقیقت دور نیست. پس از نصب BotBrew ، یک مخزن دریافت می کنید که از آنجا می توانید تعداد زیادی از ابزارهای آشنا کامپایل شده برای Android را بارگیری کنید. از جمله آنها: مترجمان Python و Ruby برای اجرای ابزارهای زیادی که روی آنها نوشته شده است ، اسکنر tcpdump و اسکنر Nmap برای آنالیز شبکه ، Git و Subversion برای کار با سیستم های کنترل نسخه و موارد دیگر.اسکنر شبکه
پیپ ها![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_PIPS.jpg)
![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Fing.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Net_Tools.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Net_Tools.jpg)
دستکاری در ترافیک
کوسه برای ریشه![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Shark.png)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_FaceNIFF.jpg)
![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_DroidSheep.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Network_Spoofer.png)
![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_ANTI.jpg)
تونل ترافیک
کل فرمانده![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/Android_TotalCommander.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_SSH_Tunnel.jpg)
شبکه های بی سیم
Wifi Analyzer مدیر شبکه داخلی بی سیم خیلی آموزنده نیست. اگر شما نیاز دارید که به سرعت تصویر کاملی از نقاط دسترسی نزدیک دریافت کنید ، ابزار Wifi Analyzer یک انتخاب عالی است. این کار نه تنها تمام نقاط دستیابی در نزدیکی را نشان می دهد ، بلکه کانالی را که در آن کار می کنند ، آدرس MAC آنها و از همه مهمتر نوع رمزگذاری مورد استفاده (نمایش نامه های گرامی "WEP") نشان می دهد ، می توانیم فرض کنیم که دسترسی به یک شبکه ایمن فراهم شده است. ) علاوه بر این ، این ابزار ایده آل است اگر بخواهید به لطف یک نشانگر سطح سیگنال روشن ، نقطه دستیابی مورد نظر از نظر جسمی قرار داشته باشد. WiFiKill این ابزار به گفته توسعه دهنده آن ، هنگامی که شبکه بی سیم برای ظرفیت با مشتریانی که از کل کانال استفاده می کنند ، می تواند مفید باشد و در همین لحظه شما نیاز به یک اتصال خوب و یک اتصال پایدار دارید. WiFiKill به شما امکان می دهد مشتری ها را از طریق اینترنت و هم به صورت انتخابی و هم بر اساس یک معیار خاص از یکدیگر جدا کنید (برای مثال ، شوخی کردن بر روی همه درختان سیب امکان پذیر است). این برنامه فقط یک حمله توهین آمیز ARP را انجام می دهد و کلیه مشتری ها را به سمت خود هدایت می کند. این الگوریتم به طرز احمقانه ای بر اساس iptables اجرا می شود. این کنترل پنل برای شبکه های فست فود بی سیم است :).حسابرسی برنامه وب
سازنده پرس و جو HTTP![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_HTTP_Query_Builder.jpg)
![](https://i2.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_RouterBruteForceADS.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_AnDOSid.jpg)
خدمات متفرقه
رمزگذاری![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_Encode.png)
دسترسی از راه دور
ConnectBot پس از دسترسی به هاست از راه دور ، باید بتوانید از آن استفاده کنید. و این نیاز به مشتری دارد. بیایید با SSH شروع کنیم ، جایی که ConnectBot در حال حاضر استاندارد de facto است. علاوه بر رابط کاربر پسند ، امکان سازماندهی تونل های ایمن از طریق اتصالات SSH را فراهم می کند. PocketCloud Remote RDP / VNC![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/Android_PocketCloud-Remote.jpeg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/ANDROID_SNMP_MIB_Browser.jpg)
iOS
پلتفرم iOS کمتر در بین توسعه دهندگان خدمات امنیتی رایج نیست. اما اگر در مورد اندروید ، حق ریشه فقط برای برخی از برنامه ها لازم بود ، در دستگاه های اپل ، فرار از زندان تقریبا همیشه لازم است. خوشبختانه ، حتی جدیدترین سیستم عامل iDevice (5.1.1) از قبل دارای یک ابزار فرار از زندان است. در کنار دسترسی کامل ، یک مدیر برنامه جایگزین Cydia نیز دریافت می کنید که از قبل دارای بسیاری از برنامه های کاربردی است.کار با سیستم
MobileTerminal![](https://i2.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_MobileTerminal-187x280.jpg)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/iOS_iSSH.png)
رهگیری داده ها
Pirni & Pirni Pro![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/iOS_Pirni-187x280.png)
![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_Intercepter-NG-249x280.jpg)
![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_Ettercap-NG1-187x280.png)
تجزیه و تحلیل شبکه های بی سیم
آنالایزر WiFi![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_WiFI-Analyzer-187x280.jpg)
اسکنر شبکه
اسکناس چه برنامه ای برای ثبت نام در هر نقطه از جهان ، فارغ از اهداف و اهداف ، از چه برنامه ای استفاده می کند؟ اسکنر شبکه و در مورد iOS ، به احتمال زیاد قدرتمندترین ابزار Scany خواهد بود. با مجموعه ای از ابزارهای داخلی می توانید به سرعت تصویری دقیق از دستگاه های شبکه و به عنوان مثال پورت های باز دریافت کنید. علاوه بر این ، این بسته شامل ابزارهای تست شبکه مانند پینگ ، ردیاب ، nslookup است. Fing با این حال ، بسیاری از افراد Fing را ترجیح می دهند. این اسکنر از عملکرد نسبتاً ساده و محدودی برخوردار است ، اما برای آشنایی اول با شبکه کافه تریا ، کافی است :). این نتایج اطلاعات مربوط به خدمات موجود در دستگاه های از راه دور ، آدرس های MAC و نام میزبان متصل به شبکه اسکن شده را نشان می دهد. Nikto به نظر می رسد که همه در مورد Nikto را فراموش کرده اند ، اما چرا؟ از این گذشته ، این اسکنر آسیب پذیری مبتنی بر وب ، که به زبان اسکریپت نویسی (یعنی Perl) نوشته شده است ، می توانید به راحتی از طریق Cydia نصب کنید. این بدان معنی است که می توانید به راحتی آن را از طریق ترمینال بر روی دستگاه jailbroken خود راه اندازی کنید. Nikto خوشحال خواهد شد که اطلاعات اضافی را در مورد منبع وب آزمایش شده به شما ارائه دهد. علاوه بر این ، می توانید با دستان خود امضاهای جستجوی خود را به پایگاه دانش آن بیفزایید. sqlmap این ابزار قدرتمند برای سوءاستفاده خودکار از آسیب پذیری های SQL در پایتون نوشته شده است ، بدین معنی که با نصب مترجم ، می توانید بدون هیچ مشکلی به طور مستقیم از دستگاه تلفن همراه استفاده کنید.کنترل از راه دور
اسکن SNMP![](https://i2.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_SNMP-Scan.jpg)
![](https://i2.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_iTap_Mobile_RDP.jpg)
بازیابی رمز عبور
هیدرا![](https://i1.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_Hydra-187x280.jpg)
![](https://i2.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_PassMule.jpg)
استفاده از آسیب پذیری ها
متاسپلویت![](https://i0.wp.com/xakep.ru/wp-content/uploads/2014/12/IOS_Metasploit.png)
نحوه سرقت کوکی ها
این روش هک کردن مانند سرقت کوکی ها بسیار عالی عمل می کند و مورد استفاده بسیاری از هکرها قرار می گیرد. اگر شما هم می خواهید آن را امتحان کنید ، اما نمی دانید چه کاری انجام دهید ، توصیه های ما را بخوانید.
کوکی ها چیست؟
این اطلاعات مربوط به بازدید کاربر از یک سایت خاص است. در یک سند متنی جداگانه ذخیره می شود. در آنجا می توانید انواع مختلفی از اطلاعات را پیدا کنید. از جمله ورود ، گذرواژه ، آدرس صندوق پستی و شماره تلفن. به همین دلیل کراکرها مشتاقانه از این اسناد استفاده می کنند. هکرها برای سرقت مواد مورد نیازشان از روشهای مختلفی استفاده می کنند.
نحوه سرقت کوکی ها
آسیب پذیری XSS
در هر سایتی قابل یافت و استفاده است. وقتی یک متخصص آسیب پذیری پیدا کند ، کد ویژه ای را در آن تزریق می کند. بسته به هدف ، کدها متفاوت هستند ، آنها برای یک منبع خاص نوشته می شوند. وقتی کاربر از این صفحه بازدید می کند و آن را تازه می کند ، تمام تغییرات اعمال می شود. کد اقدام می کند - به رایانه قربانی تزریق می شود و تمام اطلاعات لازم را از مرورگر جمع می کند.
برای وارد کردن کد ، می توانید از هر نوع آسیب پذیری استفاده کنید - خطایی در منبع وب ، در یک مرورگر یا در یک سیستم رایانه ای.
2 نوع حمله XSS وجود دارد:
منفعل - کارگردانی به اسکریپت صفحه. در این حالت ، باید در عناصر صفحه به دنبال آسیب پذیری باشید. به عنوان مثال ، یک برگه با دیالوگ ها ، یک جعبه جستجو ، یک فهرست ویدیویی و غیره.
فعال - آنها باید در سرور جستجو شوند. آنها بخصوص در انجمن ها ، بلاگ ها و چت های مختلفی قرار دارند.
چگونه شخصی را برای استفاده از XSS بدست آوریم؟
کار آسان نیست ، زیرا اغلب برای فعال کردن کد ، باید روی پیوند آن کلیک کنید. می توانید پیوند را ماسک زده و آن را در یک ایمیل به همراه پیشنهاد جالب ارسال کنید. به عنوان مثال ، تخفیف بزرگی را در فروشگاه اینترنتی ارائه دهید. همچنین می توانید همه آن را در یک عکس تعبیه کنید. کاربر به احتمال زیاد آن را مشاهده می کند و به چیزی مشکوک نیست.
نصب اسنیفر
این معرفی برنامه های تخصصی برای ردیابی ترافیک در دستگاه شخص دیگر است. Sniffer به شما امکان می دهد جلسات منتقل شده را با داده های خارجی رهگیری کنید. بنابراین می توانید تمام ورود و کلمه عبور ، آدرس ها ، هرگونه اطلاعات مهمی را که توسط کاربر از طریق شبکه منتقل می شود ، دریافت کنید. در این حالت ، بیشتر حملات بر روی داده های HTTP محافظت نشده انجام می شود. wi-fi ناامن برای این کار به خوبی عمل می کند.
چندین روش برای اجرای sniffer وجود دارد:
- ترافیک کپی کنید.
- تجزیه و تحلیل داده ها با استفاده از حملات ترافیکی.
- گوش دادن به رابط؛
- وارد کردن خراب در شکاف کانال.
کلیه داده ها به صورت اصلی در وب سرور ذخیره می شوند. اگر آنها را تغییر دهید ، جایگزینی در نظر گرفته می شود. تمام مواد دریافت شده را می توان در رایانه دیگری استفاده کرد. بنابراین ، شما به اطلاعات شخصی کاربر دسترسی کامل خواهید داشت. می توانید کوکی ها را با استفاده از تنظیمات مرورگر ، افزودنیها یا برنامه های ویژه تغییر دهید. ویرایش نیز در هر نوت بوک استاندارد روی رایانه امکان پذیر است.
سرقت کوکی ها با ویروس
کارشناسان توصیه می کنند از استفاده از کوکی ها مگر اینکه نیاز خاصی به آن وجود داشته باشد. اگر غیرفعال کردن آنها امکان پذیر است ، بهتر است این کار را انجام دهید. این بدان دلیل است که کوکی ها بسیار آسیب پذیر هستند. آنها غالباً توسط افراد متجاوز سرقت می شوند. از این پرونده ها می توانید مقدار زیادی از اطلاعات محرمانه شخصی را که علیه شخص استفاده خواهد شد ، دریافت کنید. خطرناک ترین نوع پرونده ها پرونده هایی هستند که وقتی جلسه قبلاً تمام شده است روی سیستم باقی می مانند.
کوکی ها اغلب با استفاده از ابزار ویروس سرقت می شوند. این کار به سادگی انجام می شود. ویروس به هر وسیله ایمنی که مواد خاصی را در رایانه جمع آوری می کند ، وارد می شود. برنامه ویروس با سرور میزبان آن مرتبط می شود. برنامه باید طوری تنظیم شود که مرورگر از آن به عنوان سرور پروکسی استفاده کند.
هنگامی که برنامه به رایانه قربانی رسید ، به طور خودکار شروع به جمع آوری تمام داده های ذخیره شده می کند و برای شما ارسال می شود.
ویروس ها متفاوت هستند و عملکرد آنها نیز ممکن است متفاوت باشد. برخی به شما امکان می دهند مرورگر را به طور کامل کنترل کرده و اطلاعات را مشاهده کنید. برخی دیگر قادر به سرقت مواد محافظت شده هستند. هنوز دیگران فقط داده های محافظت نشده را جمع می کنند.
ممکن است اجرای برنامه ویروس در رایانه شخص دیگری مشکل داشته باشد. شما باید کاربر را مجبور به بارگیری آن و اجرای آن کنید. در اینجا می توانید نامه ای با لینک به برنامه ارسال کنید ، یا برنامه را به صورت ایمن منتقل کنید و منتظر بمانید تا شخص از سایت شما بارگیری کند.
چگونه از کوکی ها در مقابل سرقت محافظت کنیم؟
بسیاری از منابع وب به اندازه کافی ایمن نیستند. هکرها به راحتی آسیب پذیری ها و اشکالات موجود در این سیستم عامل ها را پیدا می کنند.
قوانین محافظت از کوکی:
- شناسه رایانه را به جلسه فعلی وصل کنید. سپس ، هنگامی که از یک دستگاه خارجی وارد سایت می شوید ، جلسه جدید شروع می شود ، داده های قبلی قابل بازیابی نیست.
- جلسه را به مرورگر وصل کنید. همان اصل مانند بند قبلی کار خواهد کرد.
- پارامترهای منتقل شده از طریق شبکه را رمزگذاری کنید. سپس اطلاعات ذخیره شده در سند غیرممکن خواهد بود. برای کسی که آن را رهگیری می کند بی فایده خواهد بود. این روش 100٪ از شما محافظت نمی کند ، برخی از متخصصان قادر به رمزگشایی هر ماده ای هستند.
- یک پوشه جداگانه برای شناسه ها ایجاد کنید.
چگونه رمز عبور را از حساب شخص دیگری از طریق کوکی ها پیدا کنیم؟
برای دریافت اطلاعات شخص دیگری برای مجوز ، ابتدا باید به پرونده ای که در آن ذخیره شده است ، دسترسی پیدا کنید.
برای کسانی که از Mozilla Firefox استفاده می کنند ، باید به برگه ابزار بروید ، که در منوی اصلی قرار دارد. علاوه بر این در تنظیمات سیستم ، بخش "Protection" را پیدا خواهید کرد ، جایی که باید تمام اطلاعات مهم در مورد حساب ها در شبکه های اجتماعی را جستجو کنید. همه رمزهای عبور پنهان هستند ، بنابراین بر روی دکمه "نمایش" کلیک کنید. در همان جا می توانید محافظت کنید و یک کد ویژه را قرار دهید سپس هیچ کس به جز شما این اطلاعات را دریافت نمی کند.
در اپرا فقط نامهای کاربری برای مشاهده عمومی در دسترس است. اما در منو می توانید یک مدیر رمزعبور پیدا کنید و همه ذخیره شده در رایانه خود را مشاهده کنید. برای یک لیست کامل به مدیر مراجعه کنید. برای دستیابی به رمزهای عبور ، باید یک برنامه افزودنی اضافی را نصب کنید.
در Google Chrome ، همه این مطالب را می توانید در تنظیمات پیشرفته مشاهده کنید. یک برگه با تمام کوکی های ذخیره شده وجود دارد.
متأسفانه مرورگر استاندارد اینترنت اکسپلورر این ویژگی ها را ندارد. برای اطلاع از اطلاعاتی درباره سیستم عاملهای وب که صاحب رایانه شخصی از آنها بازدید می کند ، باید یک برنامه ویژه را بارگیری کنید. می توان آن را به صورت رایگان در اینترنت یافت ، کاملاً بی خطر است ، اما بهتر است آن را از منابع معتبر بارگیری کنید. فراموش نکنید که هر برنامه ای باید توسط آنتی ویروس بررسی شود. این امر به ویژه برای آن دسته از برنامه های کاربردی که با رمزهای عبور کار می کنند صادق است.
این تکنیک فقط برای کسانی که دسترسی فیزیکی به کامپیوتر قربانی دارند مناسب است. همچنین اگر شخصی از طریق رایانه شخصی شما اجازه ورود به سیستم عامل را دارد و می توانید داده های خود را ذخیره کنید ، می توانید رمز عبور شخص دیگری را نیز بیابید
برنامه هایی برای سرقت کوکی ها
انجمن های هکر بسیاری در اینترنت وجود دارد که هکرها با یکدیگر ارتباط برقرار می کنند. مردم به امید دریافت کمک رایگان به آنجا می روند. در آنجاست که می توانید تعداد زیادی برنامه مختلف را برای هک کردن پیدا کنید. ما می خواهیم به شما هشدار دهیم که نباید به این برنامه ها اعتماد کنید. برنامه هایی برای سرقت از راه دور کوکی ها از دستگاه شخص دیگر - آدمک ها ، یا برنامه های ویروس. اگر این نرم افزار را در رایانه شخصی خود بارگیری کنید ، به احتمال زیاد خود شما در دام یک کلاهبردار قرار خواهید گرفت. کلاهبرداران برنامه ها را به صورت رایگان قرار می دهند. بنابراین ، آنها نرم افزارهای ویروسی را گسترش داده و بر رایانه های افراد دیگر کنترل می کنند. به طور کلی ، چنین برنامه هایی کلاهبرداری هستند ، شما این موضوع را با رابط و محتوای آنها درک خواهید کرد. اگر می خواهید از هر نرم افزاری برای استخراج پرونده ها استفاده کنید ، بگذارید آن را خراب کنید. البته ، استفاده از آنها آسان نیست. و پیدا کردن یک مفسد خوب در اینترنت کار ساده ای نیست. اما چنین نرم افزاری از طرف متخصصانی در دسترس است که می توانند آن را برای پول به شما بفروشند به یاد داشته باشید که کلاهبرداران زیادی وجود دارند ، هر کدام ترفندهای خاص خود را دارند. فقط باید به هکرهای قابل اعتماد که شهرت خوبی دارند ، نظر داشته باشید و وب سایت خود را داشته باشید.
در پایان ، من می خواهم به این نکته توجه داشته باشم که سرقت کوکی ها روشی بسیار قدرتمند است ، که اثربخشی آن بسیار بالا است. اگر می خواهید پروفایل شخصی در شبکه اجتماعی یا پیام رسان را هک کنید ، حتما این گزینه را در نظر بگیرید. این روش در مواقعی که بتوانید از کامپیوتر قربانی استفاده کنید بهتر عمل می کند. گرفتن مواد از راه دور بسیار دشوار است ، اما می توانید از توصیه های ما استفاده کنید و سعی کنید این روش را به صورت عملی بکار ببرید.
در بخش
بسیاری از کاربران حتی متوجه نیستند که با پر کردن ورود به سیستم و رمز عبور هنگام ثبت نام یا اجازه در یک منبع اینترنتی بسته و فشار دادن ENTER ، می توانید این داده ها را به راحتی رهگیری کنید. اغلب آنها از طریق شبکه ایمن نیستند. بنابراین ، اگر سایتی که سعی در ورود به سیستم دارید از پروتکل HTTP استفاده کند ، پس گرفتن این ترافیک بسیار آسان است ، آن را با استفاده از Wireshark آنالیز کرده و سپس از فیلترها و برنامه های ویژه ای برای پیدا کردن و رمزگشایی رمز عبور استفاده کنید.
بهترین مکان برای رهگیری گذرواژه\u200cها در هسته اصلی شبکه است ، جایی که هنگام ثبت نام با منابع خارجی ، ترافیک همه کاربران به منابع بسته (به عنوان مثال پست الکترونیکی) یا در جلوی روتر برای دسترسی به اینترنت می رود. ما یک آینه تنظیم کردیم و آماده هستیم که احساس هکر کنیم.
مرحله 1. Wireshark را برای گرفتن ترافیک نصب و راه اندازی کنید
بعضی اوقات کافی است فقط رابط کاربری را انتخاب کنیم که از طریق آن می خواهیم ترافیک را ضبط کنیم و بر روی دکمه Start کلیک کنیم. در مورد ما ، ما شبکه بی سیم را ضبط می کنیم.
ضبط ترافیک آغاز شده است.
مرحله 2. فیلتر ترافیک POST ضبط شده
ما یک مرورگر را باز می کنیم و سعی می کنیم با استفاده از نام کاربری و رمزعبور به هر منبعی وارد شوید. پس از اتمام مراحل مجوز و باز کردن سایت ، از گرفتن ترافیک در Wireshark جلوگیری می کنیم. بعد ، آنالایزر پروتکل را باز کنید و تعداد زیادی از بسته ها را ببینید. در این مرحله است که اکثر متخصصان فناوری اطلاعات تسلیم می شوند زیرا نمی دانند در آینده چه کار کنند. اما ما می دانیم و ما علاقه مند به بسته های خاص که حاوی داده های POST است که هنگام پر کردن فرم روی صفحه ، در دستگاه محلی ما ایجاد می شود و هنگامی که روی دکمه "ورود" یا "مجوز" در مرورگر کلیک می کنید ، به یک سرور از راه دور ارسال می شود.
فیلتر ویژه ای را برای نمایش بسته های ضبط شده وارد پنجره می کنیم: httpدرخواست.روش \u003d\u003d "پست "
و به جای هزار بسته ، فقط یکی از داده های مورد نظر را می بینیم.
مرحله 3. نام کاربری و رمز عبور را پیدا کنید
سریع کلیک راست کرده و مورد را از فهرست انتخاب کنید بخار TCP را دنبال کنید
پس از آن ، متن در یک پنجره جدید ظاهر می شود ، که در کد ، محتوای صفحه را بازیابی می کند. بیایید زمینه های "رمز عبور" و "کاربر" را پیدا کنید که با رمز و نام کاربری مطابقت دارند. در بعضی موارد ، هر دو قسمت به راحتی قابل خواندن و حتی رمزگذاری نمی شوند ، اما اگر سعی می کنیم هنگام دسترسی به منابع بسیار مشهور مانند Mail.ru ، Facebook ، Vkontakte و غیره ، ترافیک را ضبط کنیم ، رمز عبور رمزگذاری می شود:
HTTP / 1.1 302 یافت شد
سرور: Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP \u003d "NOI ADM DEV PSAi COM NAV OTRo STP IND DEM"
تنظیم کوکی: کلمه عبور \u003d ؛ منقضی می شود \u003d پنج شنبه ، 07 نوامبر-2024 23:52:21 GMT؛ مسیر \u003d /
محل سکونت: loggedin.php
طول محتوا: 0
اتصال: بستن
نوع محتوا: text / html؛ charset \u003d UTF-8
بنابراین ، در مورد ما:
نام کاربری: networkguru
کلمه عبور:
مرحله 4. تعیین نوع رمزگذاری برای رمزگشایی رمز عبور
به عنوان مثال ، به سایت http://www.onlinehashcrack.com/hash-identification.php#res می رویم و رمزعبور خود را در پنجره شناسایی وارد می کنیم. من به ترتیب اولویت لیستی از پروتکل های کدگذاری به من داده شد:
مرحله 5. رمزگشایی رمز عبور کاربر
در این مرحله می توانیم از برنامه hashcat استفاده کنیم:
# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
در خروجی ، یک رمزعبور رمزگشایی دریافت کردیم: کلمه ساده کلمه عبور
بنابراین ، با استفاده از Wireshark ، ما نه تنها می توانیم مشکلات مربوط به عملکرد برنامه ها و خدمات را برطرف کنیم ، بلکه خودمان را نیز در نقش یک هکر امتحان می کنیم و رمزهای عبور را که کاربران در فرم های وب وارد می کنند ، ردیابی می کنیم. همچنین می توانید با استفاده از فیلترهای ساده برای نمایش رمزهای عبور به صندوق پستی کاربران را بیابید:
- پروتکل و فیلتر POP به این شکل ظاهر می شود: pop.quest.command \u003d\u003d "USER" || pop.quest.command \u003d\u003d "PASS"
- IMAP و فیلتر خواهد بود: imap. درخواست شامل "ورود"
- پروتکل SMTP و فیلتر زیر مورد نیاز است: smtp.req.command \u003d\u003d "AUTH"
و ابزارهای جدی تر برای رمزگشایی پروتکل رمزگذاری.
مرحله 6. اگر ترافیک رمزگذاری شده و با استفاده از HTTPS رمزگذاری شود ، چه می شود؟
گزینه های مختلفی برای پاسخ به این سوال وجود دارد.
گزینه 1. برای جدا کردن اتصال بین کاربر و سرور ، اتصال را وصل کرده و هنگام برقراری اتصال ، ترافیک را ضبط کنید (SSL Handshake). هنگامی که اتصال برقرار شد ، می توانید کلید جلسه را رهگیری کنید.
گزینه 2. می توانید با استفاده از پرونده ورود به سیستم کلید جلسه که توسط Firefox یا Chrome ثبت شده است ، ترافیک HTTPS را رمزگشایی کنید. برای انجام این کار ، مرورگر باید پیکربندی شود تا این کلیدهای رمزنگاری را در یک پرونده log (مثالی مبتنی بر FireFox) بنویسد و شما باید این فایل log را تهیه کنید. در اصل ، شما نیاز به سرقت پرونده کلید جلسه از هارد دیسک کاربر دیگر (که غیرقانونی است). خوب ، سپس ترافیک را بگیرید و از کلید نتیجه برای رمزگشایی آن استفاده کنید.
شفاف سازی. ما در مورد مرورگر وب شخصی صحبت می کنیم که قصد سرقت رمز عبور را دارد. اگر منظور ما رمزگشایی ترافیک HTTPS خودمان باشد و بخواهیم تمرین کنیم ، این استراتژی کار خواهد کرد. اگر می خواهید بدون دسترسی به رایانه های خود ترافیک HTTPS کاربران دیگر را رمزگشایی کنید ، کار نخواهد کرد - هم رمزگذاری و هم حریم خصوصی.
پس از دریافت کلیدهای گزینه 1 یا 2 ، باید آنها را در WireShark ثبت کنید:
- به منوی ویرایش - تنظیمات - پروتکل ها - منوی SSL بروید.
- پرچم را تنظیم کنید "سوابق مجدد SSL که چندین بخش TCP پوشانده شده است" را تنظیم کنید.
- "لیست کلیدهای RSA" را بزنید و روی ویرایش کلیک کنید.
- ما داده ها را در همه زمینه ها وارد می کنیم و مسیر را در پرونده با کلید می نویسیم
سلام ، من می خواهم این مقاله کوتاه ، و حتی توضیحی کوتاه را به ساده ترین روش برای رهگیری کوکی ها در یک شبکه wi-fi اختصاص دهم. اگر کسی فکر کند که "کالاهای پخته شده" را رهگیری می کند ، به شما نمی گویم کوکی ها چیست و چرا مورد نیاز آنها است. در یک شبکه بی سیم ، من فکر می کنم او باید بداند که چیست و چرا به آن احتیاج دارد. فقط یک چیز را می توانم بگویم ، با کمک این پرونده ها می توانید به حساب افراد دیگر در سایتهای مختلف دسترسی پیدا کنید که کاربران را مجبور به طی کردن مراحل احراز هویت (مثلاً mail.ru ، vkontakte.ru و غیره) کنید.
بیایید شروع کنیم. ابتدا باید شبکه بی سیم خود را پیدا کنیم که دروازه ای باز به اینترنت داشته باشد و مطلوب است که این شبکه مشتری زیادی داشته باشد. به عنوان مثال ، هر شبکه ای در مراکز خرید بزرگ ، فرودگاه ها ، قهوه خانه های مختلف مناسب است ، در چنین مکان هایی مردم معمولاً از دسترسی wi-fi به اینترنت استفاده می کنند ، برای خواندن نامه ، بررسی حساب ها در سایت های مختلف دوست یابی ، مشاهده خوراک زنده و انواع تالار گفتگو استفاده می کنند. این همه ، فقط آنچه ما نیاز داریم. پس از تصمیم گیری در مورد انتخاب محل شبکه ، با مطالعه ساعات مشخصی از حداکثر تعداد مشتری ، مستقیماً به جنگ خواهیم پرداخت. برای این کار به یک لپ تاپ با آداپتور wi-fi و مجموعه مشخصی از برنامه ها نیاز داریم. در مورد من ، از یک لپ تاپ Acer Aspire 3610 ، کارت ویزیت مشتری D-Link DWL G650 و BackTrack3 نصب کردم.
من به شما توصیه می کنم از این سیستم عامل استفاده کنید ، زیرا در حال حاضر کل مجموعه برنامه هایی را که ممکن است شما به آن نیاز داشته باشید ، شامل می شود و مهمترین مزیت این است که نیازی به نصب Backtrack روی دیسک سخت خود ندارید ، می توانید این سیستم عامل را بطور مستقیم از دیسک سی دی یا فلاش بوت کنید. راندن.
حالا بیایید به نرم افزار مورد نیاز برویم. من برای تشخیص شبکه ها از Kismet و WifiZoo برای رهگیری کوکی ها استفاده کردم. در برنامه دوم با جزئیات صحبت خواهم کرد. WifiZoo یک اسکنر اترنت منفعل است و اطلاعات بسیار مفیدی را از جمله: pop3 ، ترافیک smtp ، کوکی های http / authinfo ، msn ، اعتبارنامه های ftp ، ترافیک شبکه telnet ، nbt و غیره جمع آوری می کند. تنها اشکال این برنامه عدم وجود حالت پرش کانال است ، WifiZoo فقط به رابط بی سیم گوش می کند و به اصطلاح نمی تواند از کانال به کانال دیگر پرش کند. اما این ضرر توسط برنامه دیگری به نام Kismet جبران می شود که این حالت را پشتیبانی می کند. برای اجرای WifiZoo شما نیاز دارید:
- پایتون
- جراحی
- کسمت
بنابراین برنامه را راه اندازی می کنیم ، ابتدا Kismet را برای پشتیبانی از حالت پرتاب کانال راه اندازی می کنیم ، سپس WifiZoo را به طور مستقیم راه اندازی می کنیم ، باید پنجره زیر را مشاهده کنید:
اکنون تمام چیزهایی که باقی مانده اینست که بنشینید و صبر کنید تا چیزی را متوقف کنید ، هر آنچه را که در برنامه می توانید در سیاهههای مربوط پیدا کنید ، که با برنامه / سیاهههای مربوط در فهرست قرار دارند. همچنین می توانید رابط کاربری گرافیکی راه\u200cاندازی کنید که به طور خودکار در HTTP با سرعت 127.0.0.1:8000 بالا می رود
من در مورد تمام ویژگی های این برنامه شگفت انگیز نخواهم نوشت ، فکر می کنم شما خودتان بقیه امکانات را بفهمید و از آنجا که در حال حاضر ما فقط به کوکی علاقه داریم. ما روی پیوندهای کوکی با مارک کلیک می کنیم و می بینیم چه چیزی را رهگیری کردیم: