Vous êtes-vous déjà demandé comment les visiteurs sont personnalisés sur certains sites Web? Cela peut s'exprimer, par exemple, en mémorisant le contenu du "panier" (si ce site est destiné à la vente de marchandises) ou en remplissant les champs d'un formulaire. Le protocole HTTP, qui est la base du World Wide Web, n'a aucun moyen de suivre les événements d'une visite de site à l'autre, donc un module complémentaire spécial a été développé pour stocker ces "états". Ce mécanisme, décrit dans la RFC 2109, insère des éléments spéciaux de données de cookies dans les requêtes et réponses HTTP transmises pour permettre aux sites Web de suivre leurs visiteurs.
Les données des cookies peuvent être mémorisées pendant la durée de la session de communication ( par session), rester dans la RAM pendant une session et être supprimé lorsque le navigateur est fermé, ou même après une période de temps spécifiée. Dans d'autres cas, ils sont permanents ( persistant), restant sur le disque dur de l'utilisateur sous forme de fichier texte. Ils sont généralement stockés dans le répertoire Cookies (% windir% \\ Cookies sous Win9x et% userprofile% \\ Cookies sous NT / 2000). Il est facile de deviner qu'après avoir capturé des cookies sur Internet, un attaquant peut se faire passer pour l'utilisateur de cet ordinateur, ou collecter des informations importantes contenues dans ces fichiers. En lisant les sections suivantes, vous verrez à quel point il est facile de le faire.
Interception des cookies
Le moyen le plus direct consiste à intercepter les cookies lorsqu'ils sont transmis sur le réseau. Les données interceptées peuvent ensuite être utilisées lors de la connexion au serveur approprié. Ce problème peut être résolu en utilisant n'importe quel utilitaire d'interception de paquets, mais l'un des meilleurs est le programme de Lavrenty Nikula ( Laurentiu Nicula) SpyNet / PeepNet... SpyNet comprend deux utilitaires qui fonctionnent ensemble. Programme CaptureNet capture le paquet lui-même et l'enregistre sur le disque, et PeepNet ouvre le fichier et le convertit dans un format lisible. L'exemple suivant est un extrait d'une session de communication récupérée par PeepNet, au cours de laquelle un cookie est utilisé pour authentifier et contrôler l'accès aux pages consultées (les noms ont été modifiés pour préserver l'anonymat).
GET http://www.victim.net/images/logo.gif HTTP / 1.0 Accepter: * / * Référent: http://www.victim.net/ Hôte: www.victim.net Cookie: jrunsessionid \u003d 96114024278141622; cuid \u003d TORPM! ZXTFRLRlpWTVFISEblahblah
Dans cet exemple, vous pouvez voir un morceau de cookie placé dans une requête HTTP au serveur. Le plus important est le terrain cuid \u003d, qui spécifie un identifiant unique utilisé pour authentifier un utilisateur sur le site www.victim.net. Disons que l'attaquant visite ensuite victim.net, obtient son propre identifiant et cookie (on suppose que le site ne place pas les données du cookie dans la mémoire virtuelle, mais les écrit sur le disque dur). L'attaquant peut alors ouvrir son propre cookie et remplacer l'identifiant de champ cuid \u003d par celui-ci issu du paquet intercepté. Dans ce cas, lors de l'entrée sur le serveur victim.net, il sera perçu comme l'utilisateur dont les données du cookie ont été interceptées.
Capacité du programme PeepNet rejouer toute la session de communication ou son fragment facilite grandement la mise en œuvre de ce type d'attaque. Utilisation du bouton Va le chercher! vous pouvez récupérer les pages qui ont été consultées par l'utilisateur en utilisant leurs données de cookies qui ont été précédemment interceptées par CaptureNet. Dans la fenêtre de dialogue de l'utilitaire PeepNet, vous pouvez voir des informations sur les ordres exécutés par quelqu'un. Cela utilise les données de cookies capturées par le programme CaptureNet pour l'authentification. Notez le cadre dans le coin inférieur droit de la boîte de dialogue des données de session et la ligne qui suit la ligne Cookie :. Il s'agit du cookie utilisé pour l'authentification.
C'est un truc assez sympa. En outre, l'utilitaire CaptureNet peut fournir un enregistrement complet du trafic sous forme décryptée, ce qui équivaut presque aux capacités des utilitaires de qualité professionnelle tels que Sniffer Pro de Network Associates, Inc. Cependant, l'utilitaire SpyNet Mieux encore, obtenez-le gratuitement!
Contre-mesures
Méfiez-vous des sites qui utilisent des cookies pour authentifier et stocker des informations d'identification sensibles. Cookie Pal de Kookaburra Software est l'un des outils de sécurité disponibles à l'adresse http://www.kburra.com/cpal.html. Ce logiciel peut être configuré pour générer des messages d'avertissement pour l'utilisateur lorsqu'un site Web tente d'utiliser le mécanisme de cookies. Ce faisant, vous pouvez «regarder dans les coulisses» et décider d'autoriser ou non ces actions. Internet Explorer dispose d'un mécanisme de prise en charge des cookies intégré. Pour l'activer, lancez l'applet Options Internet dans le Panneau de configuration, accédez à l'onglet Sécurité, sélectionnez l'élément Zone Internet, définissez le mode Niveau personnalisé et, pour les données de cookies persistantes et temporaires, définissez le bouton radio sur Invite. Pour configurer l'utilisation des cookies dans le navigateur Netscape, utilisez la commande Modifier ›Préférences› Avancé et paramétrer le mode Avertir avant d'accepter un cookie ou Désactiver les cookies (Figure 16.3). Lorsque vous acceptez un cookie, vous devez vérifier s'il a été écrit sur le disque et voir si le site Web collecte des informations sur l'utilisateur.
Lorsque vous visitez un site sur lequel des cookies sont utilisés pour l'authentification, vous devez vous assurer que le nom d'utilisateur et le mot de passe initialement fournis sont cryptés au moins à l'aide de SSL. Ces informations apparaîtront alors dans la fenêtre PeepNet au moins pas en texte brut.
Les auteurs préféreraient désactiver complètement les cookies si de nombreux sites Web fréquemment visités n'exigeaient pas ce mode. Par exemple, le service Hotmail de Microsoft, populaire dans le monde entier, nécessite l'enregistrement de cookies. Étant donné que ce service utilise plusieurs serveurs différents dans le processus d'authentification, les ajouter à la zone Sites de confiance n'est pas facile (ce processus est décrit dans «Utilisation judicieuse des zones sécurisées: Dépannage général des éléments Activex»). Dans ce cas, la désignation * .hotmail.com vous aidera. Les cookies sont loin d'être la solution idéale au problème d'incomplétude HTML, mais les approches alternatives semblent être encore pires (par exemple, ajouter un identifiant à l'URL qui peut être stockée sur des serveurs proxy). Jusqu'à ce qu'une meilleure idée émerge, le seul moyen de sortir est de contrôler les cookies en utilisant les méthodes énumérées ci-dessus.
Capturer les cookies via URL
Imaginez quelque chose d'horrible: les utilisateurs d'Internet Explorer cliquent sur des hyperliens spécialement conçus et deviennent des victimes potentielles, au risque que leurs cookies soient interceptés. Bennett Hazelton ( Bennett Haselton) et Jamie McCarthy ( Jamie McCarthy) de Peacefire, une organisation pour adolescents qui promeut la liberté de communication sur Internet, a publié un script qui donne vie à cette idée. Ce script récupère les cookies d'un ordinateur client lorsque son utilisateur clique sur un lien contenu sur cette page. Cela rend le contenu du cookie disponible pour les opérateurs du site Web.
Cette fonctionnalité peut être utilisée à mauvais escient en incorporant des IFRAME dans le code HTML d'une page Web, d'un courrier électronique HTML ou d'un message de groupe de discussion. L'exemple suivant, fourni par le consultant en sécurité Richard M. Smith, illustre l'utilisation des IFRAME avec un utilitaire développé par Peacefire.
Il est possible de rédiger un e-mail insidieux qui «saisit» les cookies du disque dur d'un utilisateur et les transmet aux opérateurs de peacefire.org. Pour ce faire, vous devez souvent y placer un lien vers ce nœud, comme indiqué dans l'exemple. Malgré le fait que les gars de Peacefire semblent être des gens assez gentils, presque personne ne l'aimera s'ils mettent la main sur des données sensibles.
Contre-mesures
Installez le programme de mise à jour, qui peut être trouvé à http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Vous pouvez également utiliser le programme Cookie copain ou les capacités intégrées d'Internet Explorer, comme décrit ci-dessus.
«Un smartphone avec des outils de piratage? Il n'y a rien de tel », nous vous l'aurions dit récemment. Il était possible de lancer des outils familiers pour implémenter des attaques uniquement sur certains Maemo. Maintenant, de nombreux outils familiers ont été portés sur iOS et Android, et certains outils de piratage ont été spécialement conçus pour l'environnement mobile. Un smartphone peut-il remplacer un ordinateur portable dans les tests de pénétration? Nous avons décidé de vérifier.
ANDROID
Android est une plate-forme populaire non seulement pour les simples mortels, mais aussi pour les bonnes personnes. Le nombre d'utilitaires] [- utiles est tout simplement hors échelle. Pour cela, nous pouvons dire grâce aux racines UNIX du système - cela a grandement simplifié le portage de nombreux outils sur Android. Hélas, certains d'entre eux ne sont pas autorisés par Google dans le Play Store, vous devrez donc installer les APK correspondants manuellement. En outre, certains utilitaires nécessitent un accès maximal au système (par exemple, le pare-feu iptables), vous devez donc vous occuper de l'accès root à l'avance. Chaque fabricant utilise sa propre technologie, mais il est assez facile de trouver les instructions nécessaires. Un ensemble décent de HOWTOs a été mis en place par la ressource LifeHacker (bit.ly/eWgDlu). Cependant, si vous ne trouvez aucun modèle ici, le forum XDA-Developers (www.xda-developers.com) vient toujours à la rescousse, où vous pouvez trouver diverses informations sur pratiquement tous les modèles de téléphones Android. D'une manière ou d'une autre, certains des utilitaires décrits ci-dessous fonctionneront sans accès root.Directeur chargé d'emballage
BotBrew Commençons notre vue d'ensemble avec un gestionnaire de paquets inhabituel. Les développeurs l'appellent "utilitaires de superutilisateur", et ce n'est pas loin de la vérité. Après avoir installé BotBrew, vous obtenez un référentiel à partir duquel vous pouvez télécharger un grand nombre d'outils familiers compilés pour Android. Parmi eux: les interpréteurs Python et Ruby pour exécuter les nombreux outils qui y sont écrits, tcpdump sniffer et Nmap scanner pour l'analyse de réseau, Git et Subversion pour travailler avec les systèmes de contrôle de version, et bien plus encore.Scanners réseau
PIPS Un smartphone discret qui, contrairement à un ordinateur portable, se glisse facilement dans une poche et ne suscite jamais de suspicion, peut être utile pour l'exploration du réseau. Nous vous avons déjà expliqué comment installer Nmap ci-dessus, mais il existe une autre option. PIPS est un port spécialement adapté, bien que non officiel, du scanner Nmap pour Android. Cela signifie que vous pouvez trouver rapidement des périphériques actifs sur le réseau, déterminer leur système d'exploitation à l'aide des options d'empreintes digitales, effectuer une analyse des ports - en bref, faire tout ce que Nmap peut faire. Doigt Avec Nmap, malgré toute sa puissance, il y a deux problèmes. Tout d'abord, les paramètres de numérisation sont transmis via des touches de lancement, que vous devez non seulement connaître, mais également pouvoir entrer à partir d'un clavier mobile peu pratique. Et deuxièmement, les résultats de l'analyse dans la sortie de la console ne sont pas aussi descriptifs que nous le souhaiterions. Le scanner Fing est dépourvu de ces lacunes, qui scanne le réseau très rapidement, fait des empreintes digitales, puis affiche une liste de tous les appareils disponibles sous une forme compréhensible, en les divisant par type (routeur, ordinateur de bureau, iPhone, etc.). En même temps, pour chaque hôte, vous pouvez voir rapidement une liste des ports ouverts. De plus, directement à partir d'ici, vous pouvez vous connecter, par exemple, à FTP en utilisant le client FTP installé dans le système - très pratique. NetAudit Lorsqu'il s'agit d'analyser un hôte spécifique, NetAudit peut être inestimable. Il fonctionne sur n'importe quel appareil Android (même non rooté) et vous permet non seulement d'identifier rapidement les appareils sur le réseau, mais également de les examiner à l'aide d'une grande base de données d'empreintes digitales pour déterminer le système d'exploitation, ainsi que les systèmes CMS utilisés sur le serveur Web. Aujourd'hui, la base de données contient plus de 3000 impressions numériques. Outils Net Si, au contraire, vous devez travailler à un niveau inférieur et examiner en profondeur le fonctionnement du réseau, vous ne pouvez pas vous passer de Net Tools. Il s'agit d'un ensemble d'utilitaires indispensable dans le travail d'un administrateur système qui vous permet de diagnostiquer complètement le fonctionnement du réseau auquel l'appareil est connecté. Le paquet contient plus de 15 types de programmes différents, tels que ping, traceroute, arp, dns, netstat, route.Manipulation du trafic
Requin pour racine Le sniffer basé sur tcpdump enregistre honnêtement toutes les données dans un fichier pcap, qui peut ensuite être examiné à l'aide d'utilitaires familiers tels que Wireshark ou Network Miner. Puisqu'il n'implémente aucune opportunité d'attaques MITM, il s'agit plutôt d'un outil d'analyse de son trafic. Par exemple, c'est un excellent moyen d'étudier quels programmes installés sur votre appareil à partir de référentiels douteux transmettent. Faceniff Si nous parlons d'applications de combat pour Android, alors l'une des plus sensationnelles est FaceNiff, qui implémente l'interception et l'injection dans les sessions Web interceptées. En téléchargeant le package APK avec le programme, vous pouvez lancer cet outil de piratage sur presque tous les smartphones Android et, en vous connectant à un réseau sans fil, intercepter les comptes de divers services: Facebook, Twitter, VKontakte, etc. - plus de dix au total. Le détournement de session est effectué au moyen d'une attaque par usurpation d'ARP, mais l'attaque n'est possible que sur des connexions non sécurisées (FaceNiff ne peut pas se coincer dans le trafic SSL). Pour limiter le flux de scriptdis, l'auteur a limité le nombre maximum de sessions à trois - vous devez alors contacter le développeur pour un code d'activation spécial. DroidSheep Si le créateur de FaceNiff veut de l'argent pour l'utiliser, DroidSheep est un outil entièrement gratuit avec les mêmes fonctionnalités. Certes, sur le site officiel, vous ne trouverez pas de kit de distribution (cela est dû aux lois sévères de l'Allemagne concernant les utilitaires de sécurité), mais vous pouvez facilement le trouver sur le Web. La tâche principale de l'utilitaire est d'intercepter les sessions Web des utilisateurs des réseaux sociaux populaires, implémentées en utilisant le même ARP Spoofing. Mais avec des connexions sécurisées, le problème: comme FaceNiff, DroidSheep refuse catégoriquement de travailler avec le protocole HTTPS. Spoofer de réseau Cet utilitaire démontre également l'insécurité des réseaux sans fil ouverts, mais dans un plan légèrement différent. Il n'intercepte pas les sessions utilisateur, mais il permet au trafic HTTP de passer par lui-même en utilisant une attaque d'usurpation d'identité, en effectuant des manipulations spécifiées avec lui. À partir des farces habituelles (remplacer toutes les images du site par des trollfaces, retourner toutes les images ou, par exemple, modifier les résultats de recherche Google) et se terminer par des attaques de phishing, lorsque de fausses pages de services populaires tels que facebook.com, linkedin.com, vkontakte.ru et beaucoup d'autres. Anti (Android Network Toolkit par zImperium LTD)Si vous demandez quel utilitaire de piratage pour Android est le plus puissant, alors Anti n'a probablement pas de concurrents. C'est un véritable hacker hacker. La tâche principale du programme est d'analyser le périmètre du réseau. De plus, divers modules entrent dans la bataille, à l'aide desquels tout un arsenal est mis en œuvre: il s'agit de l'écoute électronique du trafic, de l'exécution d'attaques MITM et de l'exploitation des vulnérabilités trouvées. Certes, il y a aussi des inconvénients. La première chose qui attire votre attention est que les vulnérabilités ne sont exploitées qu'à partir du serveur central du programme, qui se trouve sur Internet, ce qui vous permet d'oublier les objectifs qui n'ont pas d'adresse IP externe.
Tunnel du trafic
Commandant total Le gestionnaire de fichiers bien connu est maintenant sur les smartphones! Comme dans la version de bureau, il existe un système de plug-in pour se connecter à divers répertoires réseau, ainsi que le mode canonique à deux volets - particulièrement pratique sur les tablettes. Tunnel SSH D'accord, mais comment protégez-vous vos données sur un réseau sans fil ouvert? Outre le VPN pris en charge par Android, vous pouvez configurer un tunnel SSH. Pour cela, il existe un merveilleux utilitaire SSH Tunnel qui vous permet de regrouper le trafic des applications sélectionnées ou de l'ensemble du système via un serveur SSH distant. ProxyDroid Il est souvent nécessaire d'envoyer du trafic via un proxy ou un sox, auquel cas ProxyDroid vous aidera. C'est simple: vous choisissez le trafic des applications que vous souhaitez tunneler et spécifiez le proxy (HTTP / HTTPS / SOCKS4 / SOCKS5 sont pris en charge). Si une autorisation est requise, ProxyDroid prend également en charge cela. En passant, la configuration peut être liée à un réseau sans fil spécifique en définissant des paramètres différents pour chacun d'eux.Réseaux sans fil
Analyseur Wifi Le gestionnaire intégré des réseaux sans fil n'est pas très instructif. Si vous avez besoin d'obtenir rapidement une image complète des points d'accès à proximité, l'utilitaire Wifi Analyzer est un excellent choix. Il affichera non seulement tous les points d'accès à proximité, mais affichera également le canal sur lequel ils travaillent, leur adresse MAC et, surtout, le type de cryptage utilisé (en voyant les lettres chères «WEP», nous pouvons supposer que l'accès à un réseau sécurisé est fourni ). De plus, l'utilitaire est idéal si vous avez besoin de trouver l'emplacement physique du point d'accès souhaité, grâce à un indicateur de niveau de signal clair. WiFiKill Cet utilitaire, selon son développeur, peut être utile lorsque le réseau sans fil est rempli à pleine capacité avec des clients qui utilisent tout le canal, et à ce moment précis, vous avez besoin d'une bonne connexion et d'une connexion stable. WiFiKill vous permet de déconnecter les clients d'Internet de manière sélective et selon un critère spécifique (par exemple, il est possible de plaisanter sur tous les pommiers). Le programme effectue simplement une attaque par usurpation ARP et redirige tous les clients vers eux-mêmes. Cet algorithme est bêtement implémenté simplement sur la base d'iptables. Tel est le panneau de contrôle des réseaux de restauration rapide sans fil :).Audit des applications Web
Générateur de requêtes HTTP Manipuler les requêtes HTTP depuis un ordinateur est un jeu d'enfant, il existe un grand nombre d'utilitaires et de plugins de navigateur pour cela. Dans le cas d'un smartphone, les choses sont un peu plus compliquées. Le générateur de requêtes HTTP vous aidera à envoyer une requête HTTP personnalisée avec les paramètres dont vous avez besoin, par exemple, le cookie souhaité ou un agent utilisateur modifié. Le résultat de la requête sera affiché dans un navigateur standard. Routeur Brute Force ADS 2 Si le site est protégé par mot de passe à l'aide de l'authentification d'accès de base, vous pouvez vérifier sa fiabilité à l'aide de l'utilitaire Router Brute Force ADS 2. Initialement, l'utilitaire a été créé pour forcer les mots de passe dans la zone d'administration du routeur, mais il est clair qu'il peut être utilisé contre toute autre ressource avec une protection similaire ... L'utilitaire fonctionne, mais il est clairement humide. Par exemple, le développeur ne prévoit pas de force brute, mais seule la force brute est possible à l'aide d'un dictionnaire. AnDOSid Vous avez probablement entendu parler d'un programme aussi notoire pour désactiver les serveurs Web comme Slowloris. Son principe de fonctionnement est de créer et de maintenir le nombre maximum de connexions avec un serveur Web distant, empêchant ainsi de nouveaux clients de s'y connecter. Ainsi, AnDOSid est un analogue de Slowloris directement dans votre appareil Android! Je vais vous dire un secret, deux cents connexions suffisent pour assurer un travail instable de chaque quatrième site Web sous le contrôle du serveur Web Apache. Et tout cela - depuis votre téléphone!Utilitaires divers
Encoder Lorsque l'on travaille avec de nombreuses applications Web et que l'on analyse leur logique, il est assez courant de rencontrer des données transmises sous forme codée, à savoir Base64. Encode vous aidera à décoder ces données et à voir ce qui y est exactement stocké. Peut-être qu'en substituant un guillemet, en les encodant en Base64 et en les remplaçant dans l'URL du site sous enquête, vous recevrez l'erreur convoitée d'exécuter une requête dans la base de données. HexEditor Si vous avez besoin d'un éditeur hexadécimal, Android en a un aussi. Avec l'aide d'HexEditor, vous pouvez modifier tous les fichiers, y compris les fichiers système, si vous augmentez le programme aux droits de superutilisateur. Un excellent remplacement pour l'éditeur de texte standard, qui vous permet de trouver facilement le morceau de texte souhaité et de le modifier.Accès à distance
ConnectBot Une fois que vous avez accès à un hôte distant, vous devez pouvoir l'utiliser. Et cela nécessite des clients. Commençons par SSH, où ConnectBot est déjà le standard de facto. En plus d'une interface conviviale, il offre la possibilité d'organiser des tunnels sécurisés via des connexions SSH. PocketCloud Remote RDP / VNC Un programme utile qui vous permet de vous connecter à un poste de travail distant via les services RDP ou VNC. Je suis très heureux qu'il s'agisse de deux clients en un, il n'est pas nécessaire d'utiliser des outils différents pour RDP et VNC. Navigateur MIB SNMP Navigateur MIB spécialement écrit pour Android, avec lequel vous pouvez gérer les périphériques réseau via le protocole SNMP. Cela peut être utile pour le développement d'un vecteur d'attaque sur différents routeurs, car la chaîne de communauté standard (en d'autres termes, un mot de passe pour l'accès) pour la gestion via SNMP n'a pas encore été annulée.iOS
La plate-forme iOS n'est pas moins populaire parmi les développeurs d'utilitaires de sécurité. Mais si dans le cas d'Android, les droits root n'étaient nécessaires que pour certaines applications, alors sur les appareils Apple, le jailbreak est presque toujours requis. Heureusement, même le dernier firmware iDevice (5.1.1) dispose déjà d'un outil de jailbreak. En plus d'un accès complet, vous obtenez également un gestionnaire d'applications alternatif Cydia, qui contient déjà de nombreux utilitaires.Travailler avec le système
Terminal mobile La première chose à faire est d'installer le terminal. Pour des raisons évidentes, il n'est pas inclus dans la livraison standard du système d'exploitation mobile, mais nous en avons besoin pour exécuter les utilitaires de console, dont nous parlerons plus loin. La meilleure implémentation d'un émulateur de terminal est MobileTerminal - il prend en charge plusieurs terminaux à la fois, des gestes de contrôle (par exemple, pour la transmission Control-C) et impressionne généralement par sa prévenance. iSSH Une autre option plus compliquée pour accéder à la console de l'appareil consiste à installer OpenSSH dessus (cela se fait via Cydia) et à s'y connecter localement via un client SSH. Si vous utilisez le bon client comme iSSH, qui a incroyablement implémenté le contrôle de l'écran tactile, cette méthode est encore plus pratique que via MobileTerminal.Interception de données
Pirni et Pirni Pro Maintenant que vous avez accès à la console, vous pouvez essayer les utilitaires. Commençons par Pirni, qui est entré dans l'histoire comme un renifleur à part entière pour iOS. Malheureusement, le module Wi-Fi limité de manière constructive intégré à l'appareil ne peut pas être basculé vers le mode promiscieux requis pour une interception de données normale. Ainsi, pour intercepter les données, une usurpation ARP classique est utilisée, à l'aide de laquelle tout le trafic est transmis via l'appareil lui-même. La version standard de l'utilitaire est lancée à partir de la console, où, en plus des paramètres de l'attaque MITM, le nom du fichier PCAP est spécifié, dans lequel tout le trafic est enregistré. L'utilitaire a une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, elle sait analyser le trafic HTTP à la volée et même en extraire automatiquement des données intéressantes (par exemple, les noms d'utilisateur et les mots de passe) à l'aide d'expressions régulières définies dans les paramètres. Intercepter-NG (édition console) Le renifleur bien connu Intercepter-NG, dont nous avons parlé à plusieurs reprises, a récemment eu une version console. Comme le dit l'auteur, la plupart du code est écrit en pur ANSI C, qui se comporte de la même manière dans presque tous les environnements, de sorte que la version console a fonctionné dès le début à la fois sur les ordinateurs de bureau Windows, Linux et BSD, ainsi que sur les plates-formes mobiles, y compris iOS et Android. ... La version console a déjà implémenté la saisie des mots de passe transmis via divers protocoles, l'interception des messages de messagerie (ICQ / Jabber et bien d'autres), ainsi que la résurrection des fichiers du trafic (HTTP / FTP / IMAP / POP3 / SMTP / SMB). En même temps, des fonctions de numérisation réseau et un ARP Poison de haute qualité sont disponibles. Pour un fonctionnement correct, vous devez d'abord installer le package libpcap via Cydia (n'oubliez pas d'activer les packages développeur dans les paramètres). Toutes les instructions de démarrage se résument à la définition des droits corrects: chmod + x intercepter_ios. De plus, si vous exécutez le renifleur sans paramètres, une interface claire et interactive Itercepteur apparaît, vous permettant de lancer des attaques. Ettercap-NG C'est difficile à croire, mais cet outil le plus complexe pour implémenter les attaques MITM était toujours porté sur iOS. Après un travail colossal, il s'est avéré être un port mobile à part entière. Pour vous éviter de danser avec un tambourin autour des dépendances lors de l'auto-compilation, il est préférable d'installer le paquet déjà construit en utilisant Cydia, après avoir ajouté theworm.altervista.org/cydia comme source de données (référentiel TWRepo). L'ensemble comprend également l'utilitaire etterlog, qui permet d'extraire diverses informations utiles du vidage du trafic collecté (par exemple, les comptes d'accès FTP).Analyse des réseaux sans fil
Analyseur WiFi Dans les anciennes versions d'iOS, les artisans utilisaient aircrack et pouvaient casser la clé WEP, mais nous avons vérifié: le programme ne fonctionne pas sur les nouveaux appareils. Par conséquent, pour explorer le Wi-Fi, nous devrons nous contenter uniquement de scanners Wi-Fi. WiFi Analyzer analyse et affiche des informations sur tous les réseaux 802.11 disponibles, y compris des informations sur le SSID, les canaux, les fournisseurs, les adresses MAC et les types de cryptage. L'utilitaire crée des graphiques visuels en temps réel en fonction des données présentes à l'antenne. Avec un tel programme, il est facile de trouver l'emplacement physique du point, si vous l'avez soudainement oublié, et, par exemple, de regarder le code PIN WPS, qui peut être utile pour la connexion.Scanners réseau
Scany Quel programme un pentester utilise-t-il partout dans le monde, quels que soient ses buts et objectifs? Scanner réseau. Et dans le cas d'iOS, ce sera probablement la boîte à outils Scany la plus puissante. Avec un ensemble d'utilitaires intégrés, vous pouvez obtenir rapidement une image détaillée des périphériques réseau et, par exemple, des ports ouverts. En outre, le package comprend des utilitaires de test réseau tels que ping, traceroute, nslookup. Fing Cependant, beaucoup de gens préfèrent Fing. Le scanner a une fonctionnalité assez simple et limitée, mais c'est tout à fait suffisant pour la première connaissance du réseau, par exemple, d'une cafétéria :). Les résultats affichent des informations sur les services disponibles sur les machines distantes, les adresses MAC et les noms d'hôte connectés au réseau analysé. Nikto Il semblerait que tout le monde ait oublié Nikto, mais pourquoi? Après tout, ce scanner de vulnérabilité basé sur le Web, écrit dans un langage de script (à savoir Perl), vous pouvez facilement l'installer via Cydia. Cela signifie que vous pouvez facilement le lancer sur votre appareil jailbreaké à partir du terminal. Nikto se fera un plaisir de vous fournir des informations supplémentaires sur la ressource Web testée. De plus, vous pouvez ajouter vos propres signatures de recherche à sa base de connaissances de vos propres mains. sqlmap Cet outil puissant d'exploitation automatique des vulnérabilités SQL est écrit en Python, ce qui signifie qu'en installant l'interpréteur, il peut être utilisé sans problème directement depuis un appareil mobile.Télécommande
Analyse SNMP De nombreux périphériques réseau (y compris des routeurs coûteux) sont gérés via SNMP. Cet utilitaire vous permet d'analyser les sous-réseaux pour les services SNMP disponibles avec une valeur de chaîne de communauté connue auparavant (en d'autres termes, des mots de passe standard). Notez que la recherche de services SNMP avec des chaînes de communauté standard (public / privé) dans le but d'accéder à la gestion des périphériques fait partie intégrante de tout test de pénétration, ainsi que l'identification du périmètre lui-même et l'exposition des services. iTap mobile RDP / iTap mobile VNC Deux utilitaires du même fabricant sont conçus pour se connecter à un poste de travail distant à l'aide des protocoles RDP et VNC. Il existe de nombreux utilitaires similaires dans l'App Store, mais ils sont particulièrement pratiques à utiliser.Récupération de mot de passe
Hydre Le programme légendaire qui aide des millions de pirates dans le monde à "se souvenir" du mot de passe a été porté sur iOS. Il est désormais possible de forcer les mots de passe pour des services tels que HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 et bien d'autres directement depuis l'iPhone. Cependant, pour une attaque plus efficace, il est préférable de faire le plein de bons dictionnaires pour la force brute. Pass mule Tout le monde connaît une vulnérabilité telle que l'utilisation de mots de passe standard. Pass Mule est une sorte de répertoire qui contient toutes sortes de connexions et de mots de passe standard pour les périphériques réseau. Ils sont classés par nom de fournisseur, produit et modèle, il est donc facile de trouver le bon. Le programme est plus susceptible de gagner du temps en recherchant un manuel pour un routeur, dont le login et le mot de passe standard doivent être trouvés.Exploiter les vulnérabilités
MetasploitIl est difficile d'imaginer un utilitaire plus de piratage que Metasploit - et c'est ce qui conclut notre examen d'aujourd'hui. Metasploit est un package multi-outils dont la tâche principale est d'exploiter les vulnérabilités des logiciels. Imaginez: environ 1000 exploits fiables, éprouvés et nécessaires dans la vie quotidienne d'un pentester - directement sur votre smartphone! Avec l'aide d'un tel outil, vous pouvez vraiment vous installer dans n'importe quel réseau. Metasploit permet non seulement d'exploiter les failles des applications serveur - il existe également des outils pour les attaques sur les applications clientes (par exemple, via le module Browser Autopwn, lorsqu'une charge de combat est insérée dans le trafic client). Ici, je dois dire qu'il n'y a pas de version mobile de la boîte à outils, cependant, vous pouvez installer un package standard sur un appareil Apple en utilisant le.
Comment voler des cookies
Cette méthode de piratage comme le vol de cookies fonctionne très bien et est utilisée par de nombreux pirates. Si vous souhaitez également l'essayer, mais que vous ne savez pas quoi faire, lisez nos recommandations.
Que sont les cookies?
Il s'agit d'informations sur la visite d'un utilisateur sur un site spécifique. Il est stocké dans un document texte séparé. Vous y trouverez diverses informations. Y compris les identifiants, les mots de passe, les adresses de messagerie et les numéros de téléphone. C'est pourquoi les crackers sont impatients de se procurer ces documents. Les pirates utilisent différentes méthodes pour voler les matériaux dont ils ont besoin.
Comment voler des cookies
Vulnérabilité XSS
Il peut être trouvé et utilisé sur n'importe quel site. Lorsqu'un spécialiste trouve une vulnérabilité, il y injecte un code spécial. Selon le but, les codes sont différents, ils sont écrits pour une ressource spécifique. Lorsqu'un utilisateur visite cette page et la rafraîchit, toutes les modifications sont appliquées. Le code intervient - il est injecté dans l'ordinateur de la victime et recueille toutes les informations nécessaires à partir du navigateur.
Pour saisir le code, vous pouvez utiliser n'importe quel type de vulnérabilité - une erreur sur une ressource Web, dans un navigateur ou sur un système informatique.
Il existe 2 types d'attaques XSS:
Passif - dirigé vers le script de la page. Dans ce cas, vous devez rechercher des vulnérabilités dans les éléments de page. Par exemple, un onglet avec des boîtes de dialogue, une zone de recherche, un répertoire vidéo, etc.
actif - ils doivent être recherchés sur le serveur. Ils sont surtout souvent présents sur divers forums, blogs et chats.
Comment amener une personne à appliquer XSS?
La tâche n'est pas facile, car souvent pour activer le code, vous devez cliquer sur le lien avec celui-ci. Vous pouvez masquer le lien et l'envoyer dans un e-mail avec une offre intéressante. Par exemple, offrez un rabais important dans une boutique en ligne. Vous pouvez également tout intégrer dans une image. L'utilisateur est très susceptible de le voir et de ne rien soupçonner.
Installation du renifleur
Il s'agit de l'introduction de programmes spécialisés pour suivre le trafic sur l'appareil de quelqu'un d'autre. Sniffer vous permet d'intercepter les sessions transmises avec des données étrangères. Ainsi, vous pouvez obtenir tous les identifiants et mots de passe, adresses, toutes les informations importantes transmises sur le réseau par l'utilisateur. Dans ce cas, les attaques sont le plus souvent menées sur des données HTTP non protégées. Le wi-fi non sécurisé fonctionne bien pour cela.
Il existe plusieurs façons d'implémenter sniffer:
- Copier le trafic;
- Analyse de données à l'aide d'attaques de trafic;
- Écoute des interfaces;
- Insertion du renifleur dans l'espace du canal.
Toutes les données sont stockées sur le serveur Web dans leur forme d'origine. Si vous les modifiez, cela sera considéré comme une substitution. Tous les documents reçus peuvent être utilisés sur un autre ordinateur. Ainsi, vous aurez un accès complet aux données personnelles de l'utilisateur. Vous pouvez modifier les cookies à l'aide des paramètres du navigateur, des modules complémentaires ou des programmes spéciaux. L'édition est également possible dans n'importe quel ordinateur portable standard sur un PC.
Voler des cookies avec un virus
Les experts déconseillent l'utilisation de cookies sauf en cas de besoin particulier. S'il est possible de les désactiver, il est préférable de le faire. En effet, les cookies sont très vulnérables. Ils sont souvent volés par des intrus. À partir de ces fichiers, vous pouvez obtenir une énorme quantité d'informations personnelles confidentielles qui seront utilisées contre une personne. Les types de fichiers les plus dangereux sont ceux qui restent sur le système lorsque la session est déjà terminée.
Les cookies sont souvent volés à l'aide d'un utilitaire antivirus. Cela se fait tout simplement. Un virus est introduit dans tout utilitaire sécurisé qui collecte certains éléments sur l'ordinateur. Le programme antivirus sera lié au serveur de son hôte. Le programme doit être configuré pour que le navigateur l'utilise comme serveur proxy.
Lorsque le programme arrive sur le PC de la victime, il commence automatiquement à collecter toutes les données stockées et à vous les envoyer.
Les virus sont différents et leurs fonctions peuvent également différer. Certains vous permettent de contrôler complètement le navigateur et d'afficher toutes les informations. D'autres sont capables de voler des matériaux protégés. D'autres encore ne collectent que des données non protégées.
Vous pouvez avoir du mal à implémenter un programme antivirus sur l'ordinateur de quelqu'un d'autre. Vous devez forcer l'utilisateur à le télécharger et à l'exécuter. Ici, vous pouvez soit lui envoyer une lettre avec un lien vers le programme, soit faire passer le programme comme sûr et attendre que la personne le télécharge depuis votre site.
Comment protéger les cookies contre le vol?
La plupart des ressources Web ne sont pas suffisamment sécurisées. Les pirates trouvent facilement des vulnérabilités et des bogues sur ces plates-formes.
Règles de protection des cookies:
- Liez l'ID de l'ordinateur à la session en cours. Ensuite, lorsque vous entrez sur le site à partir d'un périphérique externe, une nouvelle session est lancée, les données de la précédente ne peuvent pas être récupérées.
- Liez la session au navigateur. Le même principe fonctionnera que dans le paragraphe précédent.
- Cryptez les paramètres transmis sur le réseau. Ensuite, les informations stockées dans le document seront impossibles à comprendre. Ce sera inutile à celui qui l'a intercepté. Cette technique ne vous protégera pas à 100%, certains experts sont capables de déchiffrer n'importe quel matériau.
- Créez un dossier séparé pour les identifiants.
Comment connaître le mot de passe du compte de quelqu'un d'autre grâce aux cookies?
Pour obtenir l'autorisation de quelqu'un d'autre, vous devez d'abord accéder au fichier dans lequel ils ont été enregistrés.
Pour ceux qui utilisent Mozilla Firefox, vous devez vous rendre dans l'onglet Outils, qui se trouve dans le menu principal. Plus loin dans les paramètres du système, vous trouverez la section «Protection», où vous devriez rechercher toutes les informations importantes sur les comptes dans les réseaux sociaux. Tous les mots de passe sont masqués, cliquez donc sur le bouton "Afficher". Là, vous pouvez installer une protection et mettre un code spécial. Alors personne d'autre que vous ne recevra cette information.
Dans Opera, seuls les noms d'utilisateur sont disponibles pour une visualisation générale. Mais dans le menu, vous pouvez trouver un gestionnaire de mots de passe et afficher tout ce qui est stocké sur votre ordinateur. Consultez le gestionnaire pour une liste complète. Pour accéder aux mots de passe, vous devez installer une extension supplémentaire.
Dans Google Chrome, tous ces éléments peuvent être consultés dans les paramètres avancés. Il y a un onglet avec tous les cookies enregistrés.
Malheureusement, le navigateur Internet Explorer standard ne dispose pas de ces fonctionnalités. Pour obtenir des informations sur les plates-formes Web visitées par le propriétaire du PC, vous devez télécharger un programme spécial. Il peut être trouvé sur Internet gratuitement, il est totalement sûr, mais il est préférable de le télécharger à partir de sources fiables. N'oubliez pas que tout programme doit être vérifié par un antivirus. Cela est particulièrement vrai pour les utilitaires qui fonctionnent avec des mots de passe.
Cette technique ne convient qu'à ceux qui ont un accès physique à l'ordinateur de la victime. Vous pouvez également connaître le mot de passe de quelqu'un d'autre si une personne est autorisée sur la plate-forme via votre PC et a enregistré ses données.
Programmes pour voler des cookies
Il existe de nombreux forums de hackers sur Internet où les hackers communiquent entre eux. Les gens y vont dans l'espoir d'obtenir de l'aide gratuite. C'est là que vous pouvez trouver un grand nombre de programmes différents pour le piratage. Nous voulons vous avertir que vous ne devez pas faire confiance à ces programmes. Utilitaires pour voler à distance les cookies de l'appareil de quelqu'un d'autre - des mannequins ou des programmes antivirus. Si vous téléchargez ce logiciel sur votre PC, vous tomberez probablement vous-même dans le piège d'un escroc. Les escrocs placent des programmes gratuitement. Ainsi, ils diffusent des logiciels viraux et prennent le contrôle des ordinateurs des autres. En général, ces programmes sont une arnaque, vous comprendrez cela par leur interface et leur contenu. Si vous envisagez d'utiliser un logiciel pour extraire des fichiers, laissez-le être des renifleurs. Bien sûr, ils ne sont pas faciles à utiliser. Et ce n'est pas facile de trouver un bon renifleur sur Internet. Mais un tel logiciel est disponible auprès de spécialistes qui peuvent vous le vendre pour de l'argent. N'oubliez pas qu'il existe de nombreux escrocs, chacun avec ses propres astuces. Vous ne devriez faire confiance qu'aux pirates de confiance qui ont une bonne réputation, qui ont des critiques et qui ont leur propre site Web.
En conclusion, je voudrais noter que voler des cookies est une méthode vraiment puissante, dont l'efficacité est très élevée. Si vous souhaitez pirater le profil de quelqu'un sur un réseau social ou un messager, assurez-vous d'envisager cette option. Cette méthode fonctionne mieux lorsque vous pouvez utiliser l'ordinateur de la victime. Obtenir du matériel à distance est beaucoup plus difficile, mais vous pouvez utiliser nos conseils et essayer d'appliquer cette méthode dans la pratique.
Dans la section
De nombreux utilisateurs ne réalisent même pas qu'en remplissant le login et le mot de passe lors de l'enregistrement ou de l'autorisation sur une ressource Internet fermée et en appuyant sur ENTRÉE, ces données peuvent facilement être interceptées. Très souvent, ils ne sont pas sécurisés sur le réseau. Par conséquent, si le site sur lequel vous essayez de vous connecter utilise le protocole HTTP, il est très facile de capturer ce trafic, de l'analyser à l'aide de Wireshark, puis d'utiliser des filtres et des programmes spéciaux pour trouver et décrypter le mot de passe.
Le meilleur endroit pour intercepter les mots de passe est au cœur du réseau, où le trafic de tous les utilisateurs va vers des ressources fermées (par exemple, le courrier) ou devant le routeur pour accéder à Internet, lors de l'enregistrement avec des ressources externes. Nous avons installé un miroir et nous sommes prêts à nous sentir comme un hacker.
Étape 1. Installez et exécutez Wireshark pour capturer le trafic
Parfois, il suffit de sélectionner uniquement l'interface à travers laquelle nous prévoyons de capturer le trafic et de cliquer sur le bouton Démarrer. Dans notre cas, nous capturons sur le réseau sans fil.
La capture du trafic a commencé.
Étape 2. Filtrage du trafic POST capturé
Nous ouvrons un navigateur et essayons de nous connecter à n'importe quelle ressource en utilisant un nom d'utilisateur et un mot de passe. Une fois le processus d'autorisation terminé et l'ouverture du site, nous cessons de capturer le trafic dans Wireshark. Ensuite, ouvrez l'analyseur de protocole et voyez un grand nombre de paquets. C'est à ce stade que la plupart des professionnels de l'informatique abandonnent car ils ne savent pas quoi faire ensuite. Mais nous savons et nous sommes intéressés par des paquets spécifiques contenant des données POST qui sont générés sur notre machine locale lors du remplissage d'un formulaire à l'écran et envoyés à un serveur distant lorsque vous cliquez sur le bouton «Connexion» ou «Autorisation» dans le navigateur.
Nous entrons dans la fenêtre un filtre spécial pour afficher les paquets capturés: http.demande.méthode \u003d\u003d "PUBLIER "
Et au lieu d'un millier de packages, nous n'en voyons qu'un avec les données que nous recherchons.
Étape 3. Trouvez le nom d'utilisateur et le mot de passe
Faites un clic droit rapide et sélectionnez l'élément dans le menu Suivez TCP Steam
Après cela, le texte apparaîtra dans une nouvelle fenêtre, qui dans le code restaure le contenu de la page. Trouvons les champs "mot de passe" et "utilisateur" qui correspondent au mot de passe et au nom d'utilisateur. Dans certains cas, les deux champs seront faciles à lire et même pas cryptés, mais si nous essayons de capturer du trafic lors de l'accès à des ressources très connues telles que Mail.ru, Facebook, Vkontakte, etc., alors le mot de passe sera encodé:
HTTP / 1.1 302 trouvé
Serveur: Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP \u003d "NOI ADM DEV PSAi COM NAV NOTRE OTRo STP IND DEM"
Set-Cookie: mot de passe \u003d ; expire \u003d Jeu, 07-Nov-2024 23:52:21 GMT; chemin \u003d /
Emplacement: connecté.php
Content-Length: 0
Connexion: fermer
Content-Type: texte / html; jeu de caractères \u003d UTF-8
Ainsi, dans notre cas:
Nom d'utilisateur: networkguru
Mot de passe:
Étape 4. Détermination du type de codage pour déchiffrer le mot de passe
Nous allons, par exemple, sur le site http://www.onlinehashcrack.com/hash-identification.php#res et saisissons notre mot de passe dans la fenêtre d'identification. On m'a donné une liste de protocoles de codage par ordre de priorité:
Étape 5. Décryptage du mot de passe utilisateur
À ce stade, nous pouvons utiliser l'utilitaire hashcat:
~ # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
En sortie, nous avons reçu un mot de passe déchiffré: simplepassword
Ainsi, en utilisant Wireshark, nous pouvons non seulement résoudre les problèmes de fonctionnement des applications et des services, mais aussi nous essayer dans le rôle d'un pirate informatique, en interceptant les mots de passe que les utilisateurs entrent dans les formulaires Web. Vous pouvez également trouver les mots de passe des boîtes aux lettres des utilisateurs en utilisant des filtres simples pour afficher:
- Le protocole et le filtre POP ressemblent à ceci: pop.request.command \u003d\u003d "USER" || pop.request.command \u003d\u003d "PASS"
- IMAP et le filtre seront: imap.request contient "login"
- Protocole SMTP et vous devrez entrer le filtre suivant: smtp.req.command \u003d\u003d "AUTH"
et des utilitaires plus sérieux pour déchiffrer le protocole de codage.
Étape 6. Que faire si le trafic est chiffré et utilise HTTPS?
Il existe plusieurs options pour répondre à cette question.
Option 1. Connectez-vous pour déconnecter la connexion entre l'utilisateur et le serveur et capturer le trafic lorsque la connexion est établie (SSL Handshake). Lorsque la connexion est établie, vous pouvez intercepter la clé de session.
Option 2. Vous pouvez décrypter le trafic HTTPS à l'aide du fichier journal de clé de session enregistré par Firefox ou Chrome. Pour ce faire, le navigateur doit être configuré pour écrire ces clés de chiffrement dans un fichier journal (exemple basé sur FireFox) et vous devez obtenir ce fichier journal. Fondamentalement, vous devez voler le fichier de clé de session sur le disque dur d'un autre utilisateur (ce qui est illégal). Eh bien, récupérez le trafic et utilisez la clé résultante pour le déchiffrer.
Clarification. Nous parlons du navigateur Web d'une personne qui tente de voler un mot de passe. Si nous entendons déchiffrer notre propre trafic HTTPS et que nous voulons nous entraîner, cette stratégie fonctionnera. Si vous essayez de décrypter le trafic HTTPS d'autres utilisateurs sans accéder à leurs ordinateurs, cela ne fonctionnera pas - c'est à la fois cryptage et confidentialité.
Après avoir reçu les clés pour l'option 1 ou 2, vous devez les enregistrer dans WireShark:
- Allez dans le menu Edition - Préférences - Protocoles - SSL.
- Définissez l'indicateur «Réassembler les enregistrements SSL couvrant plusieurs segments TCP».
- "Liste des clés RSA" et cliquez sur Modifier.
- Nous saisissons des données dans tous les champs et écrivons le chemin dans le fichier avec la clé
Bonjour, je voudrais consacrer ce court article, plutôt même une brève description, à la manière la plus simple d'intercepter les cookies sur un réseau wi-fi. Je ne vous dirai pas ce que sont les cookies et pourquoi ils sont nécessaires, si une personne a l'idée d'intercepter des «produits de boulangerie»; sur un réseau sans fil, je pense qu'il devrait savoir ce que c'est et pourquoi il en a besoin. Je ne peux dire qu'une chose, avec l'aide de ces fichiers, vous pouvez accéder aux comptes d'autres personnes sur divers sites qui obligent les utilisateurs à passer par le processus d'authentification (par exemple, mail.ru, vkontakte.ru, etc.).
Alors, commençons. Premièrement, nous devons trouver le réseau sans fil lui-même, avec une passerelle ouverte vers Internet, et il est souhaitable que ce réseau ait beaucoup de clients. Par exemple, tout réseau dans les grands centres commerciaux, les aéroports, divers cafés convient, dans de tels endroits, les gens utilisent généralement un accès Wi-Fi à Internet, pour lire le courrier, vérifier les comptes sur divers sites de rencontres, afficher les flux en direct et toutes sortes de forums. C'est tout, exactement ce dont nous avons besoin. Après avoir décidé du choix de l'emplacement du réseau, après avoir étudié les certaines heures du nombre maximum de clients, nous procéderons directement aux hostilités. Pour cela, nous avons besoin d'un ordinateur portable avec un adaptateur wi-fi et un certain ensemble de programmes. Dans mon cas, j'ai utilisé un ordinateur portable Acer Aspire 3610, une carte wi-fi client D-Link DWL G650 et BackTrack3 installé.
Je vous conseille d'utiliser cet OS, car il inclut déjà l'ensemble des programmes dont vous pourriez avoir besoin, et l'avantage le plus important est que vous n'avez pas besoin d'installer Backtrack sur votre disque dur, vous pouvez démarrer cet OS directement à partir d'un cd-disk ou flash conduire.
Passons maintenant au logiciel requis. J'ai utilisé kismet pour détecter les réseaux et WifiZoo pour intercepter les cookies. Je vais m'attarder sur le deuxième programme en détail. WifiZoo est un scanner Ethernet passif et recueille de nombreuses informations utiles telles que: pop3, trafic smtp, cookies http / authinfo, msn, identifiants ftp, trafic réseau telnet, nbt, etc. Le seul inconvénient de ce programme est l'absence de mode de saut de canal, WifiZoo écoute juste l'interface sans fil, et ne peut pas, pour ainsi dire, sauter de canal en canal. Mais cet inconvénient est compensé par un autre programme, Kismet, qui prend en charge ce mode. Pour exécuter WifiZoo, vous avez besoin de:
- python
- scapy
- Kismet
Nous lançons donc le programme, nous lançons d'abord Kismet pour prendre en charge le mode de saut de chaîne, puis nous lançons directement WifiZoo, vous devriez voir la fenêtre suivante:
Il ne vous reste plus qu'à vous asseoir et à attendre que vous interceptiez quelque chose, tout ce que le programme intercepte peut être trouvé dans les journaux, qui se trouvent dans le répertoire avec le programme / logs /. Vous pouvez également lancer l'interface GUI, qui passe automatiquement à http à 127.0.0.1:8000
Je n'écrirai pas sur toutes les fonctionnalités de ce merveilleux programme, je pense que vous découvrirez vous-même le reste des possibilités, et puisque pour le moment nous ne sommes intéressés que par les cookies. Nous cliquons sur le lien étiqueté cookies et voyons ce que nous avons intercepté: