Czy kiedykolwiek zastanawiałeś się, jak personalizowane są użytkownicy niektórych witryn internetowych? Można to wyrazić na przykład w zapamiętywaniu zawartości „koszyka” (jeśli ta strona jest przeznaczona do sprzedaży towarów) lub w sposobie wypełniania pól jakiegoś formularza. Protokół HTTP, który jest podstawą sieci World Wide Web, nie umożliwia śledzenia zdarzeń od jednej wizyty do drugiej, dlatego opracowano specjalny dodatek do przechowywania tych „stanów”. Mechanizm ten, opisany w dokumencie RFC 2109, wstawia specjalne fragmenty danych cookie do żądań i odpowiedzi HTTP, aby umożliwić witrynom internetowym śledzenie odwiedzających.
Dane cookies mogą zostać zapamiętane na czas trwania sesji komunikacyjnej ( na sesję), pozostając w pamięci RAM przez jedną sesję i usuwany po zamknięciu przeglądarki lub nawet po upływie określonego czasu. W innych przypadkach są trwałe ( trwały), pozostając na dysku twardym użytkownika jako plik tekstowy. Zwykle są przechowywane w katalogu Cookies (% windir% \\ Cookies w Win9x i% userprofile% \\ Cookies w NT / 2000). Łatwo się domyślić, że po przechwyceniu plików cookie w Internecie atakujący może podszyć się pod użytkownika tego komputera lub zebrać ważne informacje zawarte w tych plikach. Czytając kolejne sekcje, zobaczysz, jak łatwo to zrobić.
Przechwytywanie plików cookie
Najbardziej bezpośrednim sposobem jest przechwytywanie plików cookie podczas przesyłania ich przez sieć. Przechwycone dane można następnie wykorzystać podczas logowania się do odpowiedniego serwera. Ten problem można rozwiązać za pomocą dowolnego narzędzia do przechwytywania pakietów, ale jednym z najlepszych jest program Lavrenty Nikula ( Laurentiu nicula) SpyNet / PeepNet... SpyNet zawiera dwa narzędzia, które współpracują ze sobą. Program CaptureNet przechwytuje sam pakiet i zapisuje go na dysku, a PeepNet otwiera plik i konwertuje go na czytelny format. Poniższy przykład to fragment sesji komunikacyjnej odzyskanej przez PeepNet, podczas której plik cookie jest używany do uwierzytelniania i kontrolowania dostępu do przeglądanych stron (nazwy zostały zmienione, aby zachować anonimowość).
POBIERZ http://www.victim.net/images/logo.gif HTTP / 1.0 Akceptuj: * / * Odsyłający: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid \u003d 96114024278141622; cuid \u003d TORPM! ZXTFRLRlpWTVFISEblahblah
W tym przykładzie możesz zobaczyć plik cookie umieszczony w żądaniu HTTP skierowanym do serwera. Najważniejsze jest pole cuid \u003d, który określa unikalny identyfikator używany do uwierzytelniania użytkownika w witrynie www.victim.net. Załóżmy, że atakujący następnie odwiedził ofiarę.net, otrzymał swój identyfikator i plik cookie (zakłada się, że węzeł nie umieszcza danych cookie w pamięci wirtualnej, ale zapisuje je na dysku twardym). Atakujący może następnie otworzyć swój własny plik cookie i zastąpić nim identyfikator pola cuid \u003d z przechwyconego pakietu. W takim przypadku wchodząc na serwer ofiara.net będzie postrzegany jako użytkownik, którego dane z ciasteczka zostały przechwycone.
Zdolność programowa PeepNet odtworzenie całej sesji komunikacyjnej lub jej fragmentu znacznie ułatwia przeprowadzenie tego typu ataku. Za pomocą przycisku Idź weź to! można ponownie pobrać strony, które były przeglądane przez użytkownika, przy użyciu jego danych z plików cookie, które zostały wcześniej przechwycone przez CaptureNet. W oknie dialogowym narzędzia PeepNet możesz zobaczyć informacje o wykonanych zleceniach. Wykorzystuje to dane z plików cookie przechwycone przez program CaptureNet do uwierzytelnienia. Zwróć uwagę na ramkę w prawym dolnym rogu okna dialogowego danych sesji i linię następującą po wierszu Cookie :. To jest plik cookie używany do uwierzytelniania.
To całkiem fajna sztuczka. Ponadto narzędzie CaptureNet może zapewnić pełny zapis ruchu w formie odszyfrowanej, co jest prawie równoważne możliwościom profesjonalnych narzędzi, takich jak Sniffer Pro firmy Network Associates, Inc. Jednak narzędzie SpyNet Jeszcze lepiej, to nic nie kosztuje!
Środki zaradcze
Uważaj na witryny, które używają plików cookie do uwierzytelniania i przechowywania poufnych danych logowania. Cookie Pal firmy Kookaburra Software jest jednym z narzędzi bezpieczeństwa, które można znaleźć pod adresem http://www.kburra.com/cpal.html. To oprogramowanie można skonfigurować w taki sposób, aby generowało komunikaty ostrzegawcze dla użytkownika, gdy witryna sieci Web próbuje użyć mechanizmu plików cookie. Robiąc to, możesz „zajrzeć za kulisy” i zdecydować, czy zezwolić na te działania. Internet Explorer ma wbudowany mechanizm obsługi plików cookie. Aby go aktywować, uruchom aplet Opcje internetowe w Panelu sterowania, przejdź do zakładki Zabezpieczenia, wybierz element Strefa internetowa, ustaw tryb Poziom niestandardowy, a dla trwałych i tymczasowych danych cookie ustaw przycisk opcji Monituj. Aby skonfigurować korzystanie z plików cookie w przeglądarce Netscape, użyj polecenia Edycja ›Preferencje› Zaawansowane i ustawienie Ostrzegaj mnie przed zaakceptowaniem ciasteczka lub Wyłącz ciasteczka (Rysunek 16.3). Akceptując plik cookie, należy sprawdzić, czy został on zapisany na dysku i czy witryna sieci Web zbiera informacje o użytkowniku.
Odwiedzając witrynę, w której używane są pliki cookie do uwierzytelniania, należy upewnić się, że początkowo podana nazwa użytkownika i hasło są zaszyfrowane przynajmniej przy użyciu protokołu SSL. Ta informacja pojawi się następnie w oknie PeepNet, przynajmniej nie w postaci zwykłego tekstu.
Autorzy woleliby całkowicie zrezygnować z plików cookie, gdyby wiele często odwiedzanych witryn sieci Web nie wymagało tego trybu. Na przykład popularna na całym świecie usługa Hotmail firmy Microsoft wymaga zarejestrowania plików cookie. Ponieważ ta usługa korzysta z kilku różnych serwerów w procesie uwierzytelniania, dodanie ich do strefy Zaufane witryny nie jest łatwe (proces ten jest opisany w rozdziale „Mądre korzystanie ze stref bezpieczeństwa: ogólne rozwiązanie problemu z elementami Activex”). W takim przypadku pomoże oznaczenie * .hotmail.com. Pliki cookie są dalekie od idealnego rozwiązania problemu niekompletności HTML, ale alternatywne podejścia wydają się jeszcze gorsze (na przykład dodanie identyfikatora do adresu URL, który może być przechowywany na serwerach proxy). Dopóki nie pojawi się lepszy pomysł, jedynym wyjściem jest kontrolowanie plików cookie za pomocą metod wymienionych powyżej.
Przechwytywanie plików cookie za pośrednictwem adresu URL
Wyobraź sobie coś okropnego: użytkownicy Internet Explorera klikają specjalnie zaprojektowane hiperłącza i stają się potencjalnymi ofiarami, ryzykując przechwycenie ich plików cookie. Bennett Hazelton ( Bennett Haselton) i Jamie McCarthy ( Jamie McCarthy) Peacefire, nastoletniej organizacji promującej wolność komunikacji w Internecie, opublikowała scenariusz, który ożywia ten pomysł. Ten skrypt pobiera pliki cookie z komputera klienckiego, gdy jego użytkownik kliknie łącze zawarte na tej stronie. Dzięki temu zawartość plików cookie jest dostępna dla operatorów witryny internetowej.
Ta funkcja może być niewłaściwie wykorzystywana przez osadzanie ramek IFRAME w kodzie HTML strony sieci Web, wiadomości e-mail w formacie HTML lub postu w grupie dyskusyjnej. Poniższy przykład, dostarczony przez konsultanta ds. Bezpieczeństwa Richarda M. Smitha, demonstruje użycie ramek IFRAME z narzędziem opracowanym przez Peacefire.
Możliwe jest utworzenie podstępnej wiadomości e-mail, która „pobiera” pliki cookie z dysku twardego użytkownika i przekazuje je operatorom witryny peacefire.org. Aby to zrobić, wiele razy musisz umieścić w nim łącze do tego węzła, jak pokazano w przykładzie. Pomimo tego, że faceci z Peacefire wydają się być całkiem miłymi ludźmi, mało kto się spodoba, jeśli zdobędzie wrażliwe dane.
Środki zaradcze
Zainstaluj aktualizator, który można znaleźć pod adresem http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Możesz także skorzystać z programu Cookie kolego lub wbudowane możliwości przeglądarki Internet Explorer, jak opisano powyżej.
„Smartfon z narzędziami hakerskimi? Nie ma czegoś takiego ”, powiedzielibyśmy wam niedawno. Możliwe było uruchomienie znanych narzędzi do przeprowadzania ataków tylko na niektórych Maemo. Obecnie wiele znanych narzędzi zostało przeniesionych na systemy iOS i Android, a niektóre narzędzia hakerskie zostały specjalnie napisane dla środowiska mobilnego. Czy smartfon może zastąpić laptopa w testach penetracyjnych? Postanowiliśmy sprawdzić.
ANDROID
Android to popularna platforma nie tylko dla zwykłych śmiertelników, ale także dla odpowiednich ludzi. Liczba użytecznych] [- narzędzi jest po prostu poza skalą. Do tego możemy powiedzieć dzięki korzeniom systemu UNIX - znacznie uprościło to przenoszenie wielu narzędzi na Androida. Niestety, niektóre z nich nie są dozwolone przez Google w Sklepie Play, więc będziesz musiał ręcznie zainstalować odpowiednie pliki APK. Ponadto niektóre narzędzia wymagają maksymalnego dostępu do systemu (na przykład zapora ogniowa iptables), dlatego należy wcześniej zadbać o uprawnienia administratora. Każdy producent korzysta z własnej technologii, ale dość łatwo jest znaleźć niezbędne instrukcje. Przyzwoity zestaw HOWTO został utworzony przez zasoby LifeHacker (bit.ly/eWgDlu). Jeśli jednak nie mogłeś znaleźć tutaj żadnego modelu, z pomocą zawsze przychodzi forum XDA-Developers (www.xda-developers.com), na którym można znaleźć różne informacje na temat praktycznie każdego modelu telefonu z Androidem. Tak czy inaczej, niektóre z opisanych poniżej narzędzi będą działać bez uprawnień administratora.Menedżer pakietów
BotBrew Zacznijmy nasz przegląd od niezwykłego menedżera pakietów. Twórcy nazywają to „narzędziami superużytkownika” i nie jest to dalekie od prawdy. Po zainstalowaniu BotBrew otrzymujesz repozytorium, z którego możesz pobrać ogromną liczbę znanych narzędzi skompilowanych dla Androida. Wśród nich: interpretery Pythona i Ruby do uruchamiania wielu napisanych na nich narzędzi, sniffer tcpdump i skaner Nmap do analizy sieci, Git i Subversion do pracy z systemami kontroli wersji i wiele więcej.Skanery sieciowe
PIPS Niepozorny smartfon, który w przeciwieństwie do laptopa z łatwością mieści się w kieszeni i nigdy nie wzbudza podejrzeń, może być przydatny do eksploracji sieci. Powiedzieliśmy już, jak możesz zainstalować Nmapa powyżej, ale jest inna opcja. PIPS to specjalnie przystosowany, aczkolwiek nieoficjalny port skanera Nmap dla Androida. Oznacza to, że możesz szybko znaleźć aktywne urządzenia w sieci, określić ich system operacyjny za pomocą opcji odcisków palców, wykonać skanowanie portów - krótko mówiąc, zrób wszystko, co potrafi Nmap. Fing Z Nmapem, mimo całej swojej mocy, są dwa problemy. Po pierwsze, parametry skanowania są przesyłane za pomocą klawiszy uruchamiania, które trzeba nie tylko znać, ale także móc wejść z niewygodnej klawiatury mobilnej. Po drugie, wyniki skanowania w danych wyjściowych konsoli nie są tak opisowe, jak byśmy chcieli. Skaner Fing jest pozbawiony tych niedociągnięć, który bardzo szybko skanuje sieć, wykonuje odciski palców, a następnie wyświetla listę wszystkich dostępnych urządzeń w zrozumiałej formie, dzieląc je według typu (router, komputer stacjonarny, iPhone itd.). Jednocześnie dla każdego hosta możesz szybko wyświetlić listę otwartych portów. Co więcej, bezpośrednio stąd można połączyć się np. Z FTP za pomocą klienta FTP zainstalowanego w systemie - bardzo wygodne. NetAudit Jeśli chodzi o analizę konkretnego hosta, NetAudit może być nieoceniony. Działa na każdym urządzeniu z Androidem (nawet niezrootowanym) i pozwala nie tylko szybko zidentyfikować urządzenia w sieci, ale także zbadać je przy użyciu dużej bazy danych fingerprintów w celu ustalenia systemu operacyjnego, a także systemów CMS używanych na serwerze WWW. Obecnie baza danych zawiera ponad 3000 wydruków cyfrowych. Net Tools Jeśli wręcz przeciwnie, musisz pracować na niższym poziomie i dokładnie zbadać działanie sieci, nie możesz obejść się bez Net Tools. To niezbędny zestaw narzędzi w pracy administratora systemu, który pozwala w pełni zdiagnozować działanie sieci, do której podłączone jest urządzenie. Pakiet zawiera ponad 15 różnych rodzajów programów, takich jak ping, traceroute, arp, dns, netstat, route.Manipulacja ruchem
Rekin na korzenie Sniffer oparty na tcpdump uczciwie rejestruje wszystkie dane w pliku pcap, który można następnie zbadać za pomocą znanych narzędzi, takich jak Wireshark lub Network Miner. Ponieważ nie implementuje żadnych możliwości ataków MITM, jest raczej narzędziem do analizy jego ruchu. Na przykład jest to świetny sposób na zbadanie, jakie programy zainstalowane na twoim urządzeniu z wątpliwych repozytoriów przesyłają. Faceniff Jeśli mówimy o aplikacjach bojowych na Androida, to jednym z najbardziej sensacyjnych jest FaceNiff, który implementuje przechwytywanie i wstrzykiwanie do przechwytywanych sesji internetowych. Pobierając pakiet APK z programem, możesz uruchomić to narzędzie hakerskie na prawie każdym smartfonie z Androidem i, łącząc się z siecią bezprzewodową, przechwytywać konta różnych usług: Facebook, Twitter, VKontakte itd. - łącznie ponad dziesięć. Przechwytywanie sesji odbywa się za pomocą ataku ARP spoofing, ale atak jest możliwy tylko na niezabezpieczonych połączeniach (FaceNiff nie może zaklinować się w ruchu SSL). Aby ograniczyć przepływ skryptów, autor ograniczył maksymalną liczbę sesji do trzech - wtedy trzeba skontaktować się z programistą w celu uzyskania specjalnego kodu aktywacyjnego. DroidSheep Jeśli twórca FaceNiff chce pieniędzy za korzystanie, to DroidSheep jest całkowicie darmowym narzędziem o tej samej funkcjonalności. To prawda, że \u200b\u200bna oficjalnej stronie nie znajdziesz zestawu dystrybucyjnego (wynika to z surowych przepisów Niemiec dotyczących narzędzi bezpieczeństwa), ale możesz go łatwo znaleźć w Internecie. Głównym zadaniem narzędzia jest przechwytywanie sesji internetowych użytkowników popularnych sieci społecznościowych, zaimplementowanych przy użyciu tego samego ARP Spoofing. Ale problem z bezpiecznymi połączeniami: podobnie jak FaceNiff, DroidSheep stanowczo odmawia pracy z protokołem HTTPS. Network spoofer To narzędzie pokazuje również niepewność otwartych sieci bezprzewodowych, ale na nieco innej płaszczyźnie. Nie przechwytuje sesji użytkowników, ale pozwala ruchowi HTTP przejść przez siebie za pomocą ataku spoofing, wykonując na nim określone manipulacje. Począwszy od zwykłych psikusów (zamień wszystkie zdjęcia w serwisie na trollfaces, odwróć wszystkie obrazki lub powiedzmy zmianę wyników wyszukiwania Google), a skończywszy na atakach phishingowych, gdy fałszywe strony takich popularnych serwisów jak facebook.com, linkedin.com, vkontakte.ru i wiele innych. Anti (Android Network Toolkit firmy zImperium LTD)Jeśli zapytasz, które narzędzie hakerskie dla Androida jest najpotężniejsze, Anti prawdopodobnie nie ma konkurentów. To jest prawdziwy hacker. Głównym zadaniem programu jest skanowanie granicy sieci. Następnie do walki wkraczają różne moduły, za pomocą których zaimplementowany jest cały arsenał: jest to podsłuch i wykonywanie ataków MITM oraz wykorzystywanie znalezionych luk. To prawda, że \u200b\u200bsą też wady. Pierwszą rzeczą, która rzuca się w oczy, jest to, że luki są wykorzystywane tylko z centralnego serwera programu, który znajduje się w Internecie, dzięki czemu można zapomnieć o celach, które nie mają zewnętrznego adresu IP.
Ruch tunelowy
Total Commander Dobrze znany menedżer plików jest teraz dostępny na smartfonach! Podobnie jak w wersji na komputery stacjonarne, istnieje system wtyczek do łączenia się z różnymi katalogami sieciowymi, a także kanoniczny tryb dwupanelowy - szczególnie wygodny na tabletach. Tunel SSH W porządku, ale jak zabezpieczyć swoje dane w otwartej sieci bezprzewodowej? Oprócz sieci VPN, którą Android obsługuje po wyjęciu z pudełka, możesz skonfigurować tunel SSH. Do tego służy wspaniałe narzędzie SSH Tunnel, które pozwala na owijanie ruchu wybranych aplikacji lub całego systemu przez zdalny serwer SSH. ProxyDroid Często konieczne jest wysyłanie ruchu przez proxy lub sox, w takim przypadku ProxyDroid pomoże. To proste: wybierasz ruch aplikacji, który chcesz tunelować, i określasz proxy (obsługiwane są protokoły HTTP / HTTPS / SOCKS4 / SOCKS5). Jeśli wymagana jest autoryzacja, ProxyDroid również to obsługuje. Nawiasem mówiąc, konfigurację można połączyć z określoną siecią bezprzewodową, wprowadzając różne ustawienia dla każdej z nich.Sieci bezprzewodowe
Wifi Analyzer Wbudowany menedżer sieci bezprzewodowej nie zawiera zbyt wielu informacji. Jeśli chcesz szybko uzyskać pełny obraz pobliskich punktów dostępowych, narzędzie Wifi Analyzer jest doskonałym wyborem. Nie tylko pokaże wszystkie pobliskie punkty dostępowe, ale także wyświetli kanał, na którym pracują, ich adres MAC i, co najważniejsze, rodzaj zastosowanego szyfrowania (widząc cenne litery „WEP”, możemy założyć, że zapewniony jest dostęp do bezpiecznej sieci ). Ponadto narzędzie jest idealne, jeśli chcesz znaleźć fizyczną lokalizację pożądanego punktu dostępu, dzięki czytelnemu wskaźnikowi poziomu sygnału. WiFiKill To narzędzie, jak stwierdził jego twórca, może być przydatne, gdy sieć bezprzewodowa jest przepełniona klientami, którzy korzystają z całego kanału, aw tym momencie potrzebujesz dobrego połączenia i stabilnego połączenia. WiFiKill pozwala na odłączanie klientów od Internetu, zarówno wybiórczo, jak i według określonego kryterium (można np. Żartować ze wszystkich jabłoni). Program po prostu przeprowadza spoofing ARP i przekierowuje wszystkich klientów do siebie. Ten algorytm jest po prostu głupio zaimplementowany w oparciu o iptables. Taki jest panel sterujący do bezprzewodowych sieci fast food :).Audyt aplikacji internetowych
Konstruktor zapytań HTTP Manipulowanie żądaniami HTTP z komputera to bułka z masłem, jest do tego ogromna liczba narzędzi i wtyczek do przeglądarek. W przypadku smartfona sprawa jest trochę bardziej skomplikowana. Kreator zapytań HTTP pomoże Ci wysłać niestandardowe żądanie HTTP z potrzebnymi parametrami, na przykład żądanym plikiem cookie lub zmodyfikowanym agentem użytkownika. Wynik zapytania zostanie wyświetlony w standardowej przeglądarce. Router Brute Force ADS 2 Jeśli witryna jest chroniona hasłem przy użyciu podstawowego uwierzytelniania dostępu, możesz sprawdzić jej niezawodność za pomocą narzędzia Router Brute Force ADS 2. Początkowo narzędzie zostało utworzone w celu brutalnego wymuszenia haseł do obszaru administratora routera, ale jest jasne, że można go używać przeciwko innym zasobom z podobną ochroną ... Narzędzie działa, ale jest wyraźnie wilgotne. Na przykład programista nie przewiduje brutalnej siły, ale tylko brutalna siła jest możliwa za pomocą słownika. AnDOSid Prawdopodobnie słyszałeś o tak znanym programie do wyłączania serwerów internetowych, jak Slowloris. Jego zasadą działania jest tworzenie i utrzymywanie maksymalnej liczby połączeń ze zdalnym serwerem WWW, uniemożliwiając tym samym łączenie się z nim nowym klientom. Tak więc AnDOSid jest analogiem Slowloris bezpośrednio na Twoim urządzeniu z Androidem! Zdradzę ci sekret, wystarczy dwieście połączeń, aby zapewnić niestabilną pracę co czwartej witryny pod kontrolą serwera WWW Apache. A wszystko to - z telefonu!Różne narzędzia
Kodować Podczas pracy z wieloma aplikacjami internetowymi i analizowania ich logiki dość często spotyka się dane przesyłane w postaci zakodowanej, a mianowicie Base64. Kodowanie pomoże Ci zdekodować te dane i zobaczyć, co dokładnie jest w nich przechowywane. Być może podstawiając cudzysłów, zakodując je z powrotem w Base64 i zastępując je w adresie URL badanej witryny, otrzymasz upragniony błąd wykonania zapytania do bazy danych. HexEditor Jeśli potrzebujesz edytora szesnastkowego, Android też go ma. Z pomocą HexEditor możesz edytować dowolne pliki, w tym pliki systemowe, jeśli nadasz programowi uprawnienia superużytkownika. Doskonały zamiennik standardowego edytora tekstu, który pozwala łatwo znaleźć żądany fragment tekstu i go zmienić.Zdalny dostęp
ConnectBot Po uzyskaniu dostępu do zdalnego hosta musisz mieć możliwość korzystania z niego. A to wymaga klientów. Zacznijmy od SSH, gdzie ConnectBot jest już de facto standardem. Oprócz przyjaznego dla użytkownika interfejsu zapewnia możliwość organizowania bezpiecznych tuneli za pośrednictwem połączeń SSH. PocketCloud Remote RDP / VNC Przydatny program, który umożliwia połączenie się ze zdalnym pulpitem za pośrednictwem usług RDP lub VNC. Bardzo się cieszę, że to dwaj klienci w jednym, nie ma potrzeby używania różnych narzędzi dla RDP i VNC. Przeglądarka SNMP MIB Przeglądarka MIB napisana specjalnie dla systemu Android, za pomocą której można zarządzać urządzeniami sieciowymi za pośrednictwem protokołu SNMP. Może być przydatne do tworzenia wektora ataku na różne routery, ponieważ standardowy łańcuch społeczności (innymi słowy hasło dostępu) do zarządzania przez SNMP nie został jeszcze anulowany.iOS
Platforma iOS jest nie mniej popularna wśród twórców narzędzi zabezpieczających. Ale jeśli w przypadku Androida prawa roota były potrzebne tylko dla niektórych aplikacji, to na urządzeniach Apple prawie zawsze wymagany jest jailbreak. Na szczęście nawet najnowsze oprogramowanie iDevice (5.1.1) ma już narzędzie do jailbreak. Wraz z pełnym dostępem otrzymujesz również alternatywnego menedżera aplikacji Cydia, który zawiera już wiele narzędzi.Praca z systemem
MobileTerminal Pierwszą rzeczą, od której należy zacząć, jest instalacja terminala. Z oczywistych względów nie jest on objęty standardową dostawą mobilnego systemu operacyjnego, ale potrzebujemy go do uruchomienia narzędzi konsoli, o których będziemy mówić dalej. Najlepszą implementacją emulatora terminala jest MobileTerminal - obsługuje wiele terminali jednocześnie, gesty sterujące (np. Do transmisji Control-C) i generalnie zachwyca przemyślaniem. iSSH Inną, bardziej skomplikowaną opcją dostępu do konsoli urządzenia jest zainstalowanie na niej OpenSSH (odbywa się to za pośrednictwem Cydii) i połączenie się z nią lokalnie przez klienta SSH. Jeśli korzystasz z odpowiedniego klienta, takiego jak iSSH, który ma niesamowicie zaimplementowane sterowanie za pomocą ekranu dotykowego, ta metoda jest nawet wygodniejsza niż w przypadku MobileTerminal.Przechwytywanie danych
Pirni & Pirni Pro Teraz, gdy masz już dostęp do konsoli, możesz wypróbować narzędzia. Zacznijmy od Pirni, który przeszedł do historii jako pełnoprawny sniffer dla iOS. Niestety konstruktywnie ograniczony moduł Wi-Fi wbudowany w urządzenie nie może zostać przełączony do trybu widocznego wymaganego do normalnego przechwytywania danych. Tak więc, aby przechwycić dane, stosuje się klasyczne spoofing ARP, za pomocą którego cały ruch przechodzi przez samo urządzenie. Standardowa wersja narzędzia uruchamiana jest z konsoli, gdzie oprócz parametrów ataku MITM podaje się nazwę pliku PCAP, do którego logowany jest cały ruch. Narzędzie ma bardziej zaawansowaną wersję - Pirni Pro z interfejsem graficznym. Ponadto wie, jak analizować ruch HTTP w locie, a nawet automatycznie wyodrębniać stamtąd interesujące dane (na przykład nazwy użytkowników i hasła) za pomocą wyrażeń regularnych, które są ustawione w ustawieniach. Intercepter-NG (edycja konsolowa) Znany sniffer Intercepter-NG, o którym pisaliśmy już wiele razy, doczekał się ostatnio wersji konsolowej. Jak mówi autor, większość kodu napisana jest w czystym ANSI C, które zachowuje się tak samo w niemal każdym środowisku, więc wersja konsolowa od samego początku działała zarówno na desktopowych systemach Windows, Linux i BSD, jak i na platformach mobilnych, w tym iOS i Android. ... W wersji konsolowej zaimplementowano już przechwytywanie haseł przesyłanych różnymi protokołami, przechwytywanie wiadomości komunikatorów (ICQ / Jabber i wiele innych), a także wskrzeszanie plików z ruchu (HTTP / FTP / IMAP / POP3 / SMTP / SMB). Jednocześnie dostępne są funkcje skanowania sieciowego i wysokiej jakości ARP Poison. Aby zapewnić poprawne działanie, musisz najpierw zainstalować pakiet libpcap za pośrednictwem Cydii (nie zapomnij włączyć pakietów deweloperskich w ustawieniach). Wszystkie instrukcje startowe sprowadzają się do ustawienia odpowiednich uprawnień: chmod + x intercepter_ios. Ponadto, jeśli uruchomisz sniffera bez parametrów, pojawi się przejrzysty interaktywny interfejs Itercepter, umożliwiający przeprowadzanie dowolnych ataków. Ettercap-NG Trudno w to uwierzyć, ale to najbardziej złożone narzędzie do implementacji ataków MITM wciąż zostało przeniesione na iOS. Po ogromnej pracy okazało się, że powstał pełnoprawny port mobilny. Aby uchronić się przed tańczeniem z tamburynem wokół zależności podczas samodzielnej kompilacji, lepiej zainstalować już skompilowany pakiet za pomocą Cydii, po dodaniu theworm.altervista.org/cydia jako źródła danych (repozytorium TWRepo). W zestawie znajduje się również narzędzie etterlog, które pomaga wydobyć różne przydatne informacje z zebranego zrzutu ruchu (na przykład konta dostępu FTP).Analiza sieci bezprzewodowych
Analizator WiFi W starszych wersjach iOS rzemieślnicy uruchomili aircrack i mogli złamać klucz WEP, ale sprawdziliśmy: program nie działa na nowych urządzeniach. Dlatego, aby zbadać Wi-Fi, będziemy musieli zadowolić się tylko skanerami Wi-Fi. WiFi Analyzer analizuje i wyświetla informacje o wszystkich dostępnych sieciach 802.11 w pobliżu, w tym informacje o SSID, kanałach, dostawcach, adresach MAC i typach szyfrowania. Narzędzie tworzy wizualne wykresy w czasie rzeczywistym na podstawie danych obecnych w powietrzu. Dzięki takiemu programowi łatwo jest znaleźć fizyczną lokalizację punktu, jeśli nagle go zapomniałeś i na przykład spojrzeć na PIN WPS, który może być przydatny do połączenia.Skanery sieciowe
Scany Z jakiego programu korzysta każdy pentester na całym świecie, niezależnie od celów i zadań? Skaner sieciowy. W przypadku iOS będzie to najprawdopodobniej najpotężniejszy zestaw narzędzi Scany. Dzięki zestawowi wbudowanych narzędzi można szybko uzyskać szczegółowy obraz urządzeń sieciowych i na przykład otwartych portów. Ponadto pakiet zawiera narzędzia do testowania sieci, takie jak ping, traceroute, nslookup. Fing Jednak wiele osób woli Fing. Skaner ma dość prostą i ograniczoną funkcjonalność, ale wystarczy na pierwsze zapoznanie się z siecią np. Kafeterii :). Wyniki zawierają informacje o dostępnych usługach na zdalnych maszynach, adresach MAC i nazwach hostów podłączonych do skanowanej sieci. Nikto Wydawałoby się, że wszyscy zapomnieli o Nikto, ale dlaczego? W końcu ten internetowy skaner luk w zabezpieczeniach, napisany w języku skryptowym (a mianowicie Perl), można łatwo zainstalować za pośrednictwem Cydii. Oznacza to, że możesz łatwo uruchomić go na swoim urządzeniu po jailbreaku z terminala. Nikto z przyjemnością udzieli dodatkowych informacji na temat testowanego zasobu internetowego. Ponadto możesz własnymi rękami dodawać własne podpisy wyszukiwania do bazy wiedzy. sqlmap To potężne narzędzie do automatycznej eksploatacji luk SQL zostało napisane w języku Python, co oznacza, że \u200b\u200bpo zainstalowaniu interpretera można go bez problemu używać bezpośrednio z urządzenia mobilnego.Zdalne sterowanie
Skanowanie SNMP Wiele urządzeń sieciowych (w tym drogie routery) jest zarządzanych przez SNMP. To narzędzie umożliwia skanowanie podsieci w poszukiwaniu dostępnych usług SNMP przy użyciu wcześniej znanej wartości ciągu wspólnoty (innymi słowy, standardowych haseł). Należy zauważyć, że wyszukiwanie usług SNMP przy użyciu standardowych łańcuchów społeczności (publicznych / prywatnych) w celu uzyskania dostępu do zarządzania urządzeniami jest integralną częścią każdego testu penetracyjnego, wraz z identyfikacją samej granicy i ujawnieniem usług. iTap mobile RDP / iTap mobile VNC Dwa narzędzia tego samego producenta są przeznaczone do łączenia się ze zdalnym pulpitem za pomocą protokołów RDP i VNC. W App Store jest wiele podobnych narzędzi, ale są one szczególnie wygodne w użyciu.Odzyskiwanie hasła
Hydra Legendarny program, który pomaga milionom hakerów na całym świecie „zapamiętać” hasło, został przeniesiony na iOS. Teraz możliwe jest brutalne wymuszanie haseł do usług takich jak HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 i wielu innych bezpośrednio z iPhone'a. Jednak dla skuteczniejszego ataku lepiej zaopatrzyć się w dobre słowniki brutalnej siły. Podaj muła Każdy zna taką lukę, jak użycie standardowych haseł. Pass Mule to rodzaj katalogu zawierającego wszelkiego rodzaju standardowe loginy i hasła do urządzeń sieciowych. Są one wygodnie podzielone na kategorie według nazwy dostawcy, produktu i modelu, dzięki czemu znalezienie odpowiedniego jest łatwe. Program ma raczej na celu zaoszczędzenie czasu na szukaniu instrukcji obsługi routera, której standardowy login i hasło należy znaleźć.Wykorzystywanie luk w zabezpieczeniach
MetasploitTrudno sobie wyobrazić bardziej narzędzie hakerskie niż Metasploit - i to jest podsumowanie naszej dzisiejszej recenzji. Metasploit to pakiet zawierający wiele narzędzi, którego głównym zadaniem jest wykorzystywanie luk w oprogramowaniu. Wyobraź sobie: około 1000 niezawodnych, sprawdzonych i niezbędnych exploitów w codziennym życiu pentestera - bezpośrednio na Twoim smartfonie! Za pomocą takiego narzędzia możesz naprawdę zadomowić się w dowolnej sieci. Metasploit pozwala nie tylko wykorzystywać luki w aplikacjach serwerowych - są też narzędzia do ataków na aplikacje klienckie (na przykład poprzez moduł Browser Autopwn, gdy do ruchu klienckiego włożone jest obciążenie bojowe). W tym miejscu muszę powiedzieć, że nie ma mobilnej wersji zestawu narzędzi, jednak można zainstalować standardowy pakiet na urządzeniu Apple za pomocą.
Jak kraść ciasteczka
Ta metoda hakowania, taka jak kradzież plików cookie, działa świetnie i jest używana przez wielu hakerów. Jeśli i ty chcesz tego spróbować, ale nie wiesz, co robić, przeczytaj nasze zalecenia.
Co to są pliki cookie?
Są to informacje o wizycie użytkownika w określonej witrynie. Jest przechowywany w osobnym dokumencie tekstowym. Znajdziesz tam różne informacje. W tym loginy, hasła, adresy skrzynek pocztowych i numery telefonów. Właśnie dlatego crackerzy chętnie zdobywają te dokumenty. Hakerzy używają różnych metod do kradzieży potrzebnych im materiałów.
Jak kraść ciasteczka
Luka w zabezpieczeniach XSS
Można go znaleźć i używać w dowolnej witrynie. Gdy specjalista znajdzie lukę, wstrzykuje do niej specjalny kod. W zależności od celu kody są różne, są napisane dla określonego zasobu. Gdy użytkownik odwiedza tę stronę i odświeża ją, wszystkie zmiany są stosowane. Kod podejmuje działanie - jest wstrzykiwany do komputera ofiary i zbiera wszystkie niezbędne informacje z przeglądarki.
Aby wprowadzić kod, możesz użyć dowolnego rodzaju luki - błędu w zasobie sieciowym, w przeglądarce lub w systemie komputerowym.
Istnieją 2 rodzaje ataków XSS:
Bierny - skierowane do skryptu strony. W takim przypadku musisz poszukać luk w elementach strony. Na przykład karta z oknami dialogowymi, polem wyszukiwania, katalogiem wideo itp.
Aktywny - należy ich szukać na serwerze. Szczególnie często są na różnych forach, blogach i czatach.
Jak skłonić osobę do zastosowania XSS?
Zadanie nie jest łatwe, bo często aby aktywować kod, trzeba kliknąć w link z nim. Możesz zamaskować link i wysłać go e-mailem wraz z ciekawą ofertą. Na przykład zaoferuj duży rabat w sklepie internetowym. Możesz także osadzić to wszystko w obrazie. Jest bardzo prawdopodobne, że użytkownik go obejrzy i niczego nie podejrzewa.
Instalacja sniffera
To wprowadzenie specjalistycznych programów do śledzenia ruchu na czyimś urządzeniu. Sniffer umożliwia przechwytywanie przesyłanych sesji z obcymi danymi. Dzięki temu możesz uzyskać wszystkie loginy i hasła, adresy, wszelkie ważne informacje przesyłane przez sieć przez użytkownika. W takim przypadku ataki są najczęściej przeprowadzane na niezabezpieczone dane HTTP. Niezabezpieczone Wi-Fi działa dobrze w tym przypadku.
Istnieje kilka sposobów implementacji sniffera:
- Kopiuj ruch;
- Analiza danych za pomocą ataków drogowych;
- Słuchanie interfejsów;
- Sniffer włożony w szczelinę kanału.
Wszystkie dane są przechowywane na serwerze internetowym w ich oryginalnej formie. Jeśli je zmienisz, zostanie to uznane za zastąpienie. Wszystkie otrzymane materiały można wykorzystać na innym komputerze. W ten sposób uzyskasz pełny dostęp do danych osobowych użytkownika. Pliki cookies możesz modyfikować za pomocą ustawień przeglądarki, dodatków lub specjalnych programów. Edycja jest również możliwa w każdym standardowym notebooku na PC.
Kradzież plików cookie za pomocą wirusa
Eksperci odradzają używanie plików cookie, chyba że jest to szczególnie potrzebne. Jeśli można je wyłączyć, najlepiej to zrobić. Dzieje się tak, ponieważ pliki cookie są bardzo wrażliwe. Często są kradzione przez intruzów. Z tych plików można uzyskać ogromną ilość poufnych informacji osobistych, które zostaną wykorzystane przeciwko osobie. Najbardziej niebezpiecznym rodzajem plików są te, które pozostają w systemie po zakończeniu sesji.
Pliki cookie są często kradzione przy użyciu narzędzia antywirusowego. Robi się to po prostu. Wirus jest wprowadzany do dowolnego bezpiecznego narzędzia, które gromadzi określone materiały na komputerze. Program antywirusowy zostanie połączony z serwerem swojego hosta. Program należy skonfigurować tak, aby przeglądarka używała go jako serwera proxy.
Gdy program dotrze do komputera ofiary, automatycznie zacznie zbierać wszystkie zapisane dane i wysyłać je do Ciebie.
Wirusy są różne, a ich funkcje również mogą się różnić. Niektóre pozwalają całkowicie kontrolować przeglądarkę i przeglądać dowolne informacje. Inni potrafią kraść chronione materiały. Jeszcze inni zbierają tylko niezabezpieczone dane.
Wdrożenie programu antywirusowego na komputerze innej osoby może być trudne. Musisz zmusić użytkownika do pobrania i uruchomienia. Tutaj możesz albo wysłać mu list z linkiem do programu, albo przekazać program jako bezpieczny i poczekać, aż osoba pobierze go z Twojej strony.
Jak zabezpieczyć ciasteczka przed kradzieżą?
Większość zasobów sieciowych nie jest wystarczająco bezpieczna. Hakerzy z łatwością znajdują luki i błędy na tych platformach.
Zasady ochrony plików cookie:
- Powiąż identyfikator komputera z bieżącą sesją. Wtedy po wejściu na stronę z zewnętrznego urządzenia rozpocznie się nowa sesja, danych z poprzedniej nie będzie można pobrać.
- Powiąż sesję z przeglądarką. Ta sama zasada będzie działać jak w poprzednim akapicie.
- Zaszyfruj parametry przesyłane przez sieć. Wtedy informacje zapisane w dokumencie będą niemożliwe do zrozumienia. Będzie bezużyteczna dla tego, kto go przechwycił. Ta technika nie ochroni Cię w 100%, niektórzy eksperci są w stanie rozszyfrować każdy materiał.
- Utwórz osobny folder na identyfikatory.
Jak znaleźć hasło z konta innej osoby za pomocą plików cookie?
Aby uzyskać czyjeś dane do autoryzacji, musisz najpierw dostać się do pliku, w którym zostały zapisane.
Dla tych, którzy używają Mozilla Firefox, musisz przejść do zakładki narzędzi, która znajduje się w menu głównym. W dalszej części ustawień systemowych znajdziesz sekcję „Ochrona”, w której powinieneś szukać wszystkich ważnych informacji o kontach w sieciach społecznościowych. Wszystkie hasła są ukryte, więc kliknij przycisk „pokaż”. Tam możesz zainstalować ochronę i umieścić specjalny kod. Wtedy nikt oprócz Ciebie nie otrzyma tych informacji.
W Operze do ogólnego przeglądania dostępne są tylko nazwy użytkowników. Ale w menu możesz znaleźć menedżera haseł i wyświetlić wszystkie przechowywane na komputerze. Skontaktuj się z menedżerem, aby uzyskać pełną listę. Aby uzyskać dostęp do haseł, musisz zainstalować dodatkowe rozszerzenie.
W Google Chrome wszystkie te materiały można zobaczyć w ustawieniach zaawansowanych. Istnieje zakładka ze wszystkimi zapisanymi plikami cookie.
Niestety standardowa przeglądarka Internet Explorer nie ma tych funkcji. Aby znaleźć informacje o platformach internetowych, które odwiedza właściciel komputera, musisz pobrać specjalny program. Można go znaleźć w Internecie za darmo, jest całkowicie bezpieczny, ale lepiej pobrać go z zaufanych źródeł. Nie zapominaj, że każdy program musi zostać sprawdzony przez program antywirusowy. Jest to szczególnie ważne w przypadku tych narzędzi, które działają z hasłami.
Ta technika jest odpowiednia tylko dla tych, którzy mają fizyczny dostęp do komputera ofiary. Możesz również znaleźć hasło innej osoby, jeśli dana osoba jest autoryzowana na platformie za pośrednictwem twojego komputera i zapisała jej dane.
Programy do kradzieży plików cookie
W Internecie istnieje wiele forów hakerskich, na których hakerzy komunikują się ze sobą. Ludzie przychodzą tam z nadzieją na bezpłatną pomoc. To tam można znaleźć ogromną liczbę różnych programów do hakowania. Chcemy Cię ostrzec, że nie powinieneś ufać tym programom. Narzędzia do zdalnej kradzieży plików cookie z cudzego urządzenia - manekinów lub programów wirusowych. Jeśli pobierzesz to oprogramowanie na swój komputer, najprawdopodobniej sam wpadniesz w pułapkę oszusta. Oszuści umieszczają programy za darmo. W ten sposób rozprzestrzeniają wirusowe oprogramowanie i przejmują kontrolę nad komputerami innych osób. Ogólnie rzecz biorąc, takie programy są oszustwem, zrozumiesz to po ich interfejsie i zawartości. Jeśli zamierzasz używać dowolnego oprogramowania do wyodrębniania plików, pozwól mu być snifferem. Oczywiście nie są łatwe w użyciu. I nie jest łatwo znaleźć dobrego sniffera w Internecie. Ale takie oprogramowanie jest dostępne u specjalistów, którzy mogą Ci je sprzedać za pieniądze. Pamiętaj, że jest wielu oszustów, z których każdy ma swoje własne sztuczki. Powinieneś ufać tylko zaufanym hakerom, którzy mają dobrą reputację, recenzje i mają własną stronę internetową.
Podsumowując, chciałbym zauważyć, że kradzież ciasteczek to naprawdę potężna metoda, której skuteczność jest bardzo wysoka. Jeśli chcesz włamać się do czyjegoś profilu w sieci społecznościowej lub komunikatorze, rozważ tę opcję. Ta metoda działa najlepiej, gdy możesz skorzystać z komputera ofiary. Zdobywanie materiałów na odległość jest znacznie trudniejsze, ale możesz skorzystać z naszych porad i spróbować zastosować tę metodę w praktyce.
W sekcji
Wielu użytkowników nawet nie zdaje sobie sprawy, że wypełniając login i hasło podczas rejestracji lub autoryzacji na zamkniętym zasobie internetowym i naciskając ENTER, dane te można łatwo przechwycić. Bardzo często nie są zabezpieczone przez sieć. Dlatego jeśli strona, na której próbujesz się zalogować, korzysta z protokołu HTTP, bardzo łatwo jest wychwycić ten ruch, przeanalizować go za pomocą Wireshark, a następnie użyć specjalnych filtrów i programów do znalezienia i odszyfrowania hasła.
Najlepszym miejscem do przechwytywania haseł jest rdzeń sieci, gdzie ruch wszystkich użytkowników przechodzi do zamkniętych zasobów (na przykład poczty) lub przed routerem w celu uzyskania dostępu do Internetu, podczas rejestracji w zasobach zewnętrznych. Ustawiamy lustro i jesteśmy gotowi poczuć się jak haker.
Krok 1. Zainstaluj i uruchom Wireshark, aby przechwytywać ruch
Czasami wystarczy wybrać tylko interfejs, przez który planujemy przechwytywać ruch i kliknąć przycisk Start. W naszym przypadku przechwytujemy przez sieć bezprzewodową.
Rozpoczęto przechwytywanie ruchu.
Krok 2. Filtrowanie przechwyconego ruchu POST
Otwieramy przeglądarkę i próbujemy zalogować się do dowolnego zasobu przy użyciu nazwy użytkownika i hasła. Po zakończeniu procesu autoryzacji i otwarciu serwisu przestajemy przechwytywać ruch w Wireshark. Następnie otwórz analizator protokołów i zobacz dużą liczbę pakietów. Na tym etapie większość specjalistów IT poddaje się, ponieważ nie wiedzą, co robić dalej. Ale wiemy i jesteśmy zainteresowani konkretnymi pakietami, które zawierają dane POST, które są generowane na naszej lokalnej maszynie podczas wypełniania formularza na ekranie i wysyłane do zdalnego serwera po kliknięciu przycisku „Zaloguj” lub „Autoryzacja” w przeglądarce.
W okienku wpisujemy specjalny filtr do wyświetlania przechwyconych pakietów: http.żądanie.metoda \u003d\u003d “POCZTA "
Zamiast tysiąca pakietów widzimy tylko jeden z danymi, których szukamy.
Krok 3. Znajdź nazwę użytkownika i hasło
Kliknij prawym przyciskiem myszy i wybierz element z menu Śledź TCP Steam
Następnie tekst pojawi się w nowym oknie, które w kodzie przywraca zawartość strony. Znajdźmy pola „hasło” i „użytkownik”, które odpowiadają hasłu i nazwie użytkownika. W niektórych przypadkach oba pola będą łatwe do odczytania i nawet nie zaszyfrowane, ale jeśli próbujemy przechwycić ruch podczas uzyskiwania dostępu do bardzo znanych zasobów, takich jak Mail.ru, Facebook, Vkontakte itp., To hasło zostanie zakodowane:
Znaleziono HTTP / 1.1 302
Serwer: Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP \u003d "NOI ADM DEV PSAi COM NAV NASZ OTRo STP IND DEM"
Set-Cookie: hasło \u003d ; wygasa \u003d czw., 07-lis-2024 23:52:21 GMT; path \u003d /
Lokalizacja: loggedin.php
Długość treści: 0
Połączenie: blisko
Content-Type: text / html; charset \u003d UTF-8
Zatem w naszym przypadku:
Nazwa użytkownika: networkguru
Hasło:
Krok 4. Określenie typu kodowania do odszyfrowania hasła
Wchodzimy na przykład na stronę http://www.onlinehashcrack.com/hash-identification.php#res i wpisujemy nasze hasło w okienku identyfikacyjnym. Otrzymałem listę protokołów kodowania w kolejności ważności:
Krok 5. Odszyfrowanie hasła użytkownika
Na tym etapie możemy skorzystać z narzędzia hashcat:
~ # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Na wyjściu otrzymaliśmy odszyfrowane hasło: simplepassword
Tym samym korzystając z Wiresharka możemy nie tylko rozwiązywać problemy w działaniu aplikacji i usług, ale także spróbować swoich sił w roli hakera, przechwytującego hasła, które użytkownicy wpisują w formularzach internetowych. Możesz również znaleźć hasła do skrzynek pocztowych użytkowników za pomocą prostych filtrów do wyświetlenia:
- Protokół POP i filtr wygląda następująco: pop.request.command \u003d\u003d "UŻYTKOWNIK" || pop.request.command \u003d\u003d "PASS"
- IMAP i filtr będą: imap.request zawiera „login”
- Protokołu SMTP i będziesz musiał wprowadzić następujący filtr: smtp.req.command \u003d\u003d "AUTH"
i bardziej poważne narzędzia do odszyfrowywania protokołu kodowania.
Krok 6. Co się stanie, jeśli ruch jest szyfrowany i korzysta z protokołu HTTPS?
Jest kilka opcji odpowiedzi na to pytanie.
Opcja 1. Połącz, aby rozłączyć połączenie między użytkownikiem a serwerem i przechwycić ruch po nawiązaniu połączenia (SSL Handshake). Po nawiązaniu połączenia możesz przechwycić klucz sesji.
Opcja 2. Możesz odszyfrować ruch HTTPS za pomocą pliku dziennika kluczy sesji zarejestrowanego przez przeglądarkę Firefox lub Chrome. Aby to zrobić, przeglądarka musi być skonfigurowana do zapisywania tych kluczy szyfrowania w pliku dziennika (przykład oparty na FireFox) i powinieneś pobrać ten plik dziennika. Zasadniczo musisz ukraść plik klucza sesji z dysku twardego innego użytkownika (co jest nielegalne). Cóż, przechwyć ruch i użyj uzyskanego klucza, aby go odszyfrować.
Wyjaśnienie. Mowa o przeglądarce internetowej osoby, która próbuje ukraść hasło. Jeśli mamy na myśli odszyfrowanie własnego ruchu HTTPS i chcemy poćwiczyć, ta strategia zadziała. Jeśli próbujesz odszyfrować ruch HTTPS innych użytkowników bez uzyskiwania dostępu do ich komputerów, to nie zadziała - to zarówno szyfrowanie, jak i prywatność.
Po otrzymaniu kluczy do opcji 1 lub 2 musisz zarejestrować je w WireShark:
- Przejdź do menu Edycja - Preferencje - Protokoły - SSL.
- Ustaw flagę „Ponownie złóż rekordy SSL obejmujące wiele segmentów TCP”.
- „Lista kluczy RSA” i kliknij Edytuj.
- Wprowadzamy dane we wszystkich polach i wpisujemy ścieżkę w pliku z kluczem
Witam, chciałbym poświęcić ten krótki artykuł, a raczej krótki opis, najprostszemu sposobowi przechwytywania ciasteczek w sieci Wi-Fi. Nie powiem ci, czym są ciasteczka i dlaczego są potrzebne, jeśli ktoś ma pomysł na przechwycenie „wypieków”; w sieci bezprzewodowej myślę, że powinien wiedzieć, co to jest i dlaczego tego potrzebuje. Mogę powiedzieć tylko jedno, za pomocą tych plików można uzyskać dostęp do kont innych osób w różnych witrynach, które wymagają od użytkowników przejścia procesu uwierzytelniania (na przykład mail.ru, vkontakte.ru itp.).
Więc zacznijmy. Najpierw musimy znaleźć samą sieć bezprzewodową z otwartą bramą do Internetu i pożądane jest, aby ta sieć miała wielu klientów. Na przykład odpowiednia jest każda sieć w dużych centrach handlowych, na lotniskach, w różnych kawiarniach, w takich miejscach ludzie zwykle korzystają z dostępu Wi-Fi do Internetu, aby czytać pocztę, sprawdzać konta w różnych serwisach randkowych, przeglądać wiadomości na żywo i wszelkiego rodzaju fora. To wszystko, tylko to, czego potrzebujemy. Decydując się na wybór lokalizacji sieci, po przestudiowaniu określonych godzin maksymalnej liczby klientów, przejdziemy bezpośrednio do działań wojennych. Do tego potrzebujemy laptopa z adapterem Wi-Fi i pewnym zestawem programów. W moim przypadku użyłem laptopa Acer Aspire 3610, karty Wi-Fi klienta D-Link DWL G650 i zainstalowanego BackTrack3.
Radzę korzystać z tego systemu operacyjnego, ponieważ zawiera on już cały zestaw programów, których możesz potrzebować, a najważniejszą zaletą jest to, że nie musisz instalować Backtrack na dysku twardym, możesz uruchomić ten system bezpośrednio z dysku CD lub flash napęd.
Przejdźmy teraz do wymaganego oprogramowania. Użyłem kismet do wykrywania sieci i WifiZoo do przechwytywania plików cookie. Omówię szczegółowo drugi program. WifiZoo jest pasywnym skanerem sieci Ethernet i zbiera sporo przydatnych informacji, takich jak: pop3, ruch smtp, ciasteczka http / authinfo, msn, dane uwierzytelniające ftp, ruch sieciowy telnet, nbt itp. Jedyną wadą tego programu jest brak trybu Channel hopping, WifiZoo po prostu nasłuchuje interfejsu bezprzewodowego i nie może, by tak rzec, przeskakiwać z kanału na kanał. Ale tę wadę kompensuje inny program, Kismet, który obsługuje ten tryb. Aby uruchomić WifiZoo, potrzebujesz:
- pyton
- scapy
- przeznaczenie
Więc uruchamiamy program, najpierw uruchamiamy Kismet, aby obsługiwać tryb przeskakiwania kanałów, a następnie bezpośrednio uruchamiamy WifiZoo, powinieneś zobaczyć następujące okno:
Teraz pozostaje tylko siedzieć i czekać, aż coś przechwycisz, wszystko, co przechwyci program, można znaleźć w dziennikach, które znajdują się w katalogu z programem / logs /. Możesz także uruchomić interfejs GUI, który automatycznie podnosi się do http pod adresem 127.0.0.1:8000
Nie będę pisał o wszystkich funkcjach tego wspaniałego programu, myślę, że resztę możliwości sam odkryjesz, a ponieważ w tej chwili interesują nas tylko ciasteczka. Klikamy link oznaczony ciasteczkami i sprawdzamy, co przechwyciliśmy: