Metode krađe datoteka kolačića
Takva metoda hakiranja kao kolačića savršena je i koriste mnogi hakeri. Ako također želite isprobati, ali ne znate šta da radite, pročitajte naše preporuke.
Šta je kolačići?
Ovo su informacije o posjeti korisniku određenog web mjesta. Poštetuje se u zasebnom tekstualnom dokumentu. Tamo možete pronaći različite informacije. Uključujući prijave, lozinke, poštanske poštanske sandučere adrese i telefonske brojeve. Zato hakeri žele dobiti ove dokumente. Da bi ukrali potrebne materijale, hakeri se pribjegavaju različitim metodama.
Metode krađe kolačića
Ranjivost XSS-a
Može se naći i koristiti na bilo kojoj web lokaciji. Kada specijalista pronađe ranjivost, on uvodi poseban kod u njega. Ovisno o svrsi kodeksa su različiti, oni su napisani pod određenim resursom. Kada korisnik dođe na ovu stranicu i ažurira ga, primjenjuju se sve promjene. Kôd započinje čin - ugrađen u računar žrtve i prikuplja sve potrebne informacije Od pregledača.
Da biste napravili kod, možete koristiti bilo koju vrstu ranjivosti - grešku na web resuru u pretraživaču ili računarskom sistemu.
Postoje 2 vrste XSS napada:
Pasivan - Ciljevi na stranici skripte. U ovom slučaju morate potražiti ranjivu mjesta u elementima stranica. Na primjer, karticu s dijalozima, okvir za pretraživanje, video katalog itd.
Aktivan - Oni bi trebali biti potpisan na poslužitelju. Posebno često na raznim forumima, blogovima i chat sobama.
Kako učiniti osobu nanijeti XSS?
Zadatak nije lak, jer često aktivirajte kôd koji želite kliknuti na vezu s njom. Možete prerušiti vezu i poslati pismo zajedno sa zanimljivom ponudom. Na primjer, ponuditi veliki popust u internetskoj trgovini. Sve možete implementirati na sliku. Korisnik će ga vjerovatno gledati i neće sumnjati na bilo šta.
Instaliranje sniffera
Ovo je uvođenje specijaliziranih programa za praćenje prometa na tuđim uređajima. Sniffer vam omogućuje presretanje prenesenih sesija s podacima drugih ljudi. Dakle, možete dobiti sve prijave i lozinke, adrese, sve važne informacije koje korisnik prenosi. Istovremeno, napadi se najčešće provode na nezaštićenim HTTP podacima. Za ovaj je nezaštićeni Wi-Fi dobro prilagođen.
Možete implementirati njuška na nekoliko načina:
- Kopirani promet;
- Analiza podataka koristeći napade na promet;
- Slušanje sučelja;
- Implementiranje njuške u prekidu kanala.
Svi podaci pohranjuju se na web poslužitelju u originalnom obliku. Ako ih promijenite, smatrat će se zamjenom. Svi dobiveni materijali mogu se koristiti na drugom računaru. Tako ćete dobiti puni pristup osobnim podacima korisnika. Možete modificirati kolačiće pomoću postavki u pretraživaču, dodacima ili posebnim programima. Uređivanje je moguće i u bilo kojoj standardnoj bilježnici na PC-u.
Kolačići sa virusom
Specijalisti savjetuju da ne koriste kolačiće, ako nema posebne potrebe za tim. Ako je moguće isključiti ih, bolje je to učiniti. Sve jer su kolačići vrlo ranjivi. Često kradu napadače. Iz ovih datoteka možete dobiti ogroman broj ličnih povjerljiva informacijakoji će se koristiti protiv osobe. Najopasniji pogled na datoteke - one koji ostaju u sustavu kada je sjednica već završena.
Kolačići često kradu uz pomoć virusnog korisnosti. To se radi prilično jednostavno. Virus se uvodi u bilo koji siguran uslužni program koji sakuplja određene materijale na računaru. Virusni program bit će povezan sa poslužiteljem svog domaćina. Program se mora konfigurirati tako da pretraživač ga koristi kao proxy server.
Kada Prog padne na PC žrtve, automatski će početi sakupljati sve pohranjene podatke i poslati vam ih.
Virusi su različiti, mogu se razlikovati i. Neki omogućuju vam da u potpunosti kontrolirate pretraživač i pregledajte bilo kakve informacije. Drugi su u stanju ukrasti zaštićene materijale. Treće prikupi samo nezaštićene podatke.
Možda imate poteškoće sa uvođenjem virusnog programa na tuđi računar. Morate prisiliti korisnika da ga preuzme i pokrene. Ovdje mu možete poslati ili pošaljete pismo s referencom na program ili dajte program za sigurno i pričekajte, kada ga osoba sama ruši sa vaše stranice.
Kako zaštititi datoteke kolačića iz krađe?
Većina web resursa nije dovoljno zaštićena. Hakeri lako pronalaze ranjivosti i greške na ovim platformama.
Pravila zaštite kuhara:
- Vežite ID računara na trenutnu sesiju. Zatim, prilikom ulaska na mjesto s vanjskog uređaja započinje se nova sesija, podaci iz prethodnog neće raditi.
- Vežite sesiju pretraživaču. Isti princip će raditi kao u prethodnom stavku.
- Šifrirajte parametre koji se prenose preko mreže. Tada se informacije sačuvane u dokumentu ne mogu razumjeti. Bit će beskoristan za koji ga je presretnuo. Ovaj prijem neće vas zaštititi 100%, neki stručnjaci znaju dešifrirati bilo koji materijal.
- Napravite zasebnu mapu za pojedince.
Kako saznati lozinku od tuđeg računa kroz kolačiće?
Da biste dobili podatke o autorizaciji drugih ljudi, prvo morate doći do datoteke u kojoj su spašeni.
Za one koji koriste Mozilla Firefox. Morate otići na karticu Tools koji je u glavnom meniju. Zatim, u postavkama sistema pronaći ćete odjeljak "Zaštita", tamo i trebali biste potražiti sve važne informacije o računima u društvenim mrežama. Sve su lozinke skrivene, tako kliknite na gumb "Display". Odmah možete instalirati zaštitu i pružiti poseban kod. Zatim niko osim ako dobijete ove informacije.
Opera za opšte pregledu dostupna je samo korisničkim imenima. Ali u meniju možete pronaći upravitelj lozinke i pogledati sve pohranjene na računaru. Kompletna lista je u menadžeru. Da biste pristupili lozinkama, morate instalirati dodatno proširenje.
U Google chrome. Svi ovi materijali mogu se vidjeti u proširenim postavkama. Postoji kartica sa svim pohranjenim kolačićima.
Nažalost, standardni pretraživač Internet Explorer. Nema takve funkcije. Da biste saznali informacije o web platformi, koje posjećuju vlasnika računara, morate preuzeti poseban program. Na Internetu se može naći besplatno, potpuno je siguran, ali bolje je učitati ga iz dokazanih izvora. Ne zaboravite da neki program mora provjeriti antivirus. To se posebno odnosi na one komunalije koje rade sa lozinkom.
Ova tehnika dolazi samo onima koji imaju fizički pristup na računar žrtve. Možete saznati i tuđu lozinku ako se osoba prijavila na platformi putem vašeg računara i spasila svoje podatke.
Programi za krađu datoteka za kolačiće
Na internetu je bilo puno hakerskih foruma, na kojem hakeri međusobno komuniciraju. Ljudi ulaze tamo nadajući se da će dobiti besplatna pomoć. Tamo možete pronaći ogroman broj različitih programa za hakiranje. Želimo vas upozoriti da ne biste trebali vjerovati ovim programima. Komunalne usluge za daljinske krađe kolačića iz tuđeg uređaja - pincetira ili virusnih programa. Ako ovaj softver preuzmete na računar, najvjerovatnije ćete uzeti zamku prevarant. Besplatno mjesto Zhuliki programi. Dakle, oni distribuiraju virusni softver i primaju kontrolu nad drugim računarima. Općenito, takvi su programi razvode, shvatit ćete to po njihovom sučelju i sadržaju. Ako prikupljate kako koristiti bilo koji softver za rudarske datoteke, neka bude njuška. Naravno, nisu tako jednostavne za upotrebu. Da, i pronađite dobar snajf na Internetu nije lako. Ali postoji takav softver stručnjaka koji ga mogu prodati za novac. Sjećate se da su prevaranti puno, svi imaju vlastite trikove. Pokušavajući samo dokazati hakere koji imaju dobru reputaciju, postoje recenzije i tu su i naša vlastiti web stranica.
Zaključno, želio bih napomenuti da je krađa Cook zaista moćna metoda, čija je efikasnost vrlo visoka. Ako želite hakirati nečiji profil u društvenoj mreži ili glasniku, obavezno razmotrite ovu opciju. Najbolje od sve ove metode funkcionira kada možete koristiti žrtvu računar. Mnogo je teže dobiti materijale na daljinu, ali možete koristiti naš savjet i pokušati primijeniti ovu metodu u praksi.
U poglavlju
Jeste li ikad razmišljali o tome kako personalizirati posjetitelje na nekim web čvorovima? To se može izraziti, na primjer, u memoriranju sadržaja "kolica" (ako je ovaj čvor namijenjen za prodaju robe) ili u metodi popunjavanja polja neke forme. U HTTP protokolu koji se temelji na funkcioniranje World Wide Weba, ne postoji sredstvo koje vam omogućuju pratiti događaje iz jedne posjete čvoru na drugu, tako da je razvijen poseban dodatak za mogućnost skladištenja takvih "država". Ovaj mehanizam opisan u dokumentu RFC 2109 pruža umetnu u prenesene upite i odgovore podataka HTTP posebnih kolačića koji omogućavaju web čvorovima da prate svoje posjetitelje.
Podaci o kolačićima mogu se zapamtiti za vrijeme komunikacije ( po sesiji.), boravak u ram memorija Unutar jedne sesije i uklanjanje prilikom zatvaranja pregledača, ili čak i nakon navedenog vremenskog perioda ističe. U drugim su slučajevima trajni ( uporan.), boravak na tvrdom disku korisnika tekstualna datoteka. Obično se pohranjuju u katalogu kolačića (% Windir% \\ Kolačići - u Win9X i% UserProfile% \\ Kolačići - u NT / 2000). Nije teško to pogoditi nakon hvatanja file za kolačiće Na internetu, haker može izdati korisnika ovaj računar, ili prikupite važne informacije sadržane u tim datotekama. Nakon čitanja sljedećih odjeljaka, shvatit ćete koliko je to lako učiniti.
Presretanje datoteka kolačića
Najednostavniji način je presretanje kolačića prilikom prenošenja preko mreže. Presretnuti podaci se zatim mogu koristiti prilikom ulaska odgovarajućeg poslužitelja. Takav zadatak može se riješiti koristeći bilo koji uslužni program za presret u paketu, ali jedan od najboljih je program Nikula Lawrence ( Laurentiu Nicula.) Spynet / PeePnet. Spynet uključuje dvije komunalne usluge koje rade u kompleksu. Program Capturenet. Izvodi snimanje samog paketa i sprema ga na disk, a PEEEPNET uslužni program otvara ovu datoteku i pretvara ga u čitljiv format. Sljedeći primjer je fragment obnovljenog programa komunikacijskog sesije PeePNET-a tijekom kojeg se datoteka kolačića koristi za autentifikaciju i kontrolu pristupa pregledanim stranicama (za uštedu anonimnosti su promijenjena imena).
Nabavite http://www.victim.net/images/logo.gif http / 1.0 Prihvati: * / * referent: http://www.victim.net/ host: www.victim.net cookie: jrunsesiond \u003d 96114024278141622; Cuid \u003d torpm! Zxtfrlrlpwtvfiseblahblah
Primjer prikazuje fragment kolačića postavljen na server upit http.. Najvažnije je polje cuid \u003d.koji postavlja jedinstveni identifikator koji se koristi prilikom autentičnosti korisnika na čvoru www.victim.net. Pretpostavimo da je nakon toga posetio čvor žrtve.net, primio svoj identifikator i kolačić (pretpostavlja se da čvor postavlja podatke o kolačićima ne u virtualnu memoriju, već ih piše hDD). Tada haker može otvoriti vlastitu datoteku kolačića i zamijeniti Cuid \u003d polje identifikator u njemu, uzimajući ga iz presretvljenog paketa. U ovom slučaju, prilikom ulaska na žrtvu.net server, on će se shvatiti kao korisnik čiji su kolačići presretnuti.
Sposobnost programa PeePnet Igrajte cijelu sesiju ili njen fragment mnogo lakše provedbi napada ove vrste. Koristite dugme Idi uzmi! Možete izvući stranice koje je korisnik pregledao koristeći svoje podatke o kolačićima presretnuti programom CAPPURENET. U dijaloškom okviru PEEPNET UTILITY možete vidjeti informacije o nekome ostvarenim nalozima. Istovremeno su podaci o kolačićima korišteni za provjeru autentičnosti, presretnuti programom Capturenet. Obratite pažnju na okvir koji se nalazi u donjem desnom uglu dijaloškog okvira s podacima o komunikacijskim sesijama i na nizu koji slijedi liniju kolačića. Ovi kolačići koji se koriste u autentifikaciji.
Ovo je prilično pametan trik. Pored toga, korisnost Capturenet. To može pružiti potpuni prometni rekord u dešifriranom obliku, koji je gotovo ekvivalentan mogućnostima profesionalne klase, kao što su mrežni saradnici, Inc. Company Sniffer Pro Međutim komunalno sredstvo Spynet. Još bolje - to može biti besplatno!
Kontramjere
Čvorovi u kojima se koriste kolačići za autentifikaciju i pohranu važnih identifikacijskih podataka. Jedan od alata koji pomažu u osiguravanju zaštite je program kolačića Kookaburra Cook Cookie, koji se može naći na web mjestu http://www.kburra.com/cpal.html. Ovo softver Možete konfigurirati tako da korisnik generira poruke upozorenja o pokušajima web čvora za korištenje mehanizma za kolačić. Istovremeno možete "gledati iza scena" i odlučiti hoćete li dopustiti ove akcije. Internet Explorer ima ugrađeni mehanizam za podršku kolačića. Da biste ga aktivirali, pokrenite opcije internetske ploče na sigurnosnoj kartici, idite na karticu Sigurnost, odaberite Element Internet Zone, postavite režim prilagođenog nivoa i za stalne i privremene kolačiće. Podesite prekidač u brz. Postavljanje upotrebe kolačića u pregledniku Netscape izvodi se pomoću naredbe. Uredi\u003e Postavke\u003e Napredno I postavljanje upozorenja prije prihvaćanja kolačića ili onemogućih kolačića (Sl. 16.3). Uzimanje datoteke za kolačiće, morate provjeriti je li napisano na disk i pozajmljivati \u200b\u200bda li web čvor prikuplja informacije o korisnicima.
Posjeta čvoru na kojem se kolačići služe za autentifikaciju, morate biti sigurni da su prvobitno prijavljeni ime i lozinka šifrirani barem koristeći SSL protokol. Tada će se ove informacije pojaviti u PEEPNET programu barem u obliku jednostavnog teksta.
Autori bi radije potpuno napuštali kolačiće ako mnogi često posjećeni web čvorovi nisu zahtijevali ovaj mod. Na primjer, Microsoftova hotmail usluga ima kolačić za registraciju širom svijeta. Budući da se ova usluga u postupku provjere autentičnosti uključuje nekoliko različitih poslužitelja, nije ih tako lako dodati u zonu pouzdanih čvorova (ovaj proces je opisan u odjeljku "Razumna upotreba sigurnosnih zona: Zajednička odluka Problemi ActiveX elemenata "). U ovom slučaju označavanje * .hotmail.com će pomoći. Kolačine su daleko od savršeno rješenje Problemi sa nepotpunošću HTML protokola, međutim, čini se da su alternativni pristupi još gori (na primjer, dodavanje u uRL adresa Identifikator koji se može pohraniti na proxy servere). Dok se ideja ne pojavi boljom, jedini izlaz ostaje kontrola preko kolačića pomoću gore navedenih metoda.
Snimite kolačiće putem URL-a
Zamislite nešto strašno: korisnici Internet Explorer-a kliknite na posebno dizajnirane hiperveze i postanu potencijalne žrtve, riskiraju da će njihovi kolačići presresti. Bennet Hazelton ( Bennett Haselton.) i Jamie McCarthy ( Jamie McCarthy.) Iz tinejdžerske organizacije miroljubiva vatra, stabilna slobode komunikacije putem interneta, objavila je scenarij koji utjelovljuje ovu ideju za život. Ovaj skripta izvlači kolačiće sa klijentskog računala ako njegov korisnik klikne na vezu koja se nalazi na ovoj stranici. Kao rezultat toga, sadržaj datoteke kolačića postaje dostupan za operatere web stranica.
Ova se značajka može koristiti u ne-ulaznim svrhama primjenom iFRAME deskriptora na HTML kodeks web stranice, e-poštu u HTML formatu ili porukama iz vijeća. U narednom primjeru, predloženi savjetnik za sigurnost Richard M. Smith pokazuje mogućnost korištenja iFrame deskriptora zajedno sa uslužnim programom koji je razvio mirovna vatra.
Možete napraviti gužbu elektronska porukakoji bi "zarobljeni" kolačići datoteke sa tvrdi disk Korisnik i prenosio ih operaterima miraFire.org čvora. Da biste to učinili, potrebno je više puta staviti vezu na ovaj čvor kao što je prikazano u primjeru. Unatoč činjenici da momci iz mirnetra izgledaju prilično ugodne ljude, malo je vjerovatno da će se neko svideti ako povjerljivi podaci spadaju u ruke.
Kontramjere
Instalirajte modul za ažuriranje koji možete pronaći na http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Možete koristiti i program. Cookie PAL ili ugrađene značajke Internet Explorer-a, kako je gore opisano.
Mnogi korisnici i ne shvataju da ispunjavanje korisničkog imena i lozinke prilikom registracije ili autorizacije na zatvorenom internetskom resursu i pritiskom na ENTER, ovi podaci mogu lako presresti. Vrlo često se prenose preko mreže koja nisu u zaštićenom obliku. Stoga, ako se web mjesto pokušavate prijaviti, koristi HTTP protokol, vrlo je jednostavno uhvatiti ovaj promet, analizirati ga WireSherkom, a zatim koristiti posebne filtre i programe za pronalaženje i dešifriranje lozinke.
Najbolje mjesto za presretanje lozinki - mrežnu jezgru, gdje svi korisnici putuju odlaze u zatvorene resurse (na primjer, poštu) ili prije usmjerivača za pristup internetu, kada se registrira na vanjskim resursima. Prilagodite ogledalo i spremni smo da se osjećamo kao haker.
Korak 1. Instalirajte i pokrenite WireShark da biste snimili promet
Ponekad je dovoljan da odaberete samo sučelje putem kojeg planiramo snimiti promet i kliknite gumb Start. U našem slučaju napravimo snimanje na bežičnoj mreži.
Započela je snimanja saobraćaja.
Korak 2. Filtracija zarobljeni post promet
Otvorite pretraživač i pokušajte se prijaviti na bilo koji resurs pomoću prijave i lozinke. Po završetku obrade autorizacije i otvaranja web lokacije zaustavljamo hvatanje prometa u WireSharku. Dalje otvorite analizator protokola i vidi veliki broj Paketi. U ovoj je fazi da većina IT profesionalaca odustaje, jer ne znaju šta dalje. Ali znamo i zanimaju nas određeni paketi koji sadrže postske podatke koji se formiraju na našoj lokalnoj mašini prilikom popunjavanja obrasca na ekranu i idite na daljinski server. Kada kliknete gumb "Prijava" ili "Autorizaciju" u pretraživaču.
Ulazimo u poseban prozor filtra za prikaz snimljenih paketa: http.zahtjev.metoda \u003d\u003d "POŠTA "
I vidimo umjesto hiljade paketa, samo jedno s naišli na podatke.
Korak 3. Pronađite korisničko ime i lozinku korisnika
Brzo kliknite desno dugme miša i odaberite iz stavke predmeta Pratite TCP paru
Nakon toga, novi prozor će se pojaviti u novom prozoru, koji u kodu obnavlja sadržaj stranice. Pronalazimo polja "Lozinka" i "Korisnik" koji odgovaraju lozinci i korisničkom imenu. U nekim slučajevima će oba polja biti lako čitljiva i čak ni šifrirana, ali ako pokušavamo uhvatiti promet prilikom pristupa vrlo poznatim resursima poput: mail.ru, facebook, vKontakte, itd., Lozinka će biti kodirana:
Http / 1.1 302 pronađeno
Server: Apache / 2.2.15 (Centos)
X-Powered-by: PHP / 5.3.3
P3P: Cp \u003d "noa adm dev psai com nat naš otro stp ind dem"
Set-Cookie: Lozinka \u003d ; Isteče \u003d Thu, 07. novembar-2024 23:52:21 GMT; staza \u003d /
Lokacija: loggedin.php.
Dužina sadržaja: 0
Priključak: Zatvori.
Sadržaj tip: Tekst / HTML; Charset \u003d utf-8
Dakle, u našem slučaju:
Korisničko ime: Networkguru
Lozinka:
Korak 4. Definicija vrste kodiranja za dešifriranje lozinke
Prolazimo, na primjer, na web mjesto http://www.onlinehashcrack.com/hash-identication.php#res i unesite našu lozinku u identifikacijskom prozoru. Izdao sam listu kodiranja protokola po redoslijedu prioriteta:
Korak 5. Dešifriranje korisničke lozinke
U ovoj fazi možemo koristiti uslužni program Hashcat:
~ # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Na izlazu smo dobili dešifriranu lozinku: jednostavnopassword
Dakle, sa Wiresharkom ne možemo rješavati samo probleme u radu aplikacija i usluga, već i isprobati sebe kao hakerski, presretnuti lozinke koje korisnici uvode u web obrasce. Možete saznati i lozinke za poštanske kutije Korisnici koji koriste nepotrebne filtere za prikaz:
- Pop protokol i filter izgledaju ovako: pop.request.command \u003d\u003d "Korisnik" || pop.request.command \u003d\u003d "Pass"
- IMAP protokol A filter će biti: imap.request sadrži "prijavu"
- SMTP protokol A sljedeći filter je potreban: smtp.req.command \u003d\u003d "Auth"
i ozbiljnije komunalije za dekodiranje protokola kodiranja.
Korak 6. Što ako se promet šifrira i koriste HTTPS?
Da biste odgovorili na ovo pitanje, postoji nekoliko opcija.
Opcija 1. Priključite se da biste prekinuli vezu između korisnika i poslužitelja i ukidaju promet u trenutku uspostavljanja veze (SSL stisak ruke). U trenutku instalacije možete presresti ključ za sesiju.
Opcija 2. Možete dešifrirati HTTPS promet pomoću datoteke dnevnika sesije zapisa snimljenog od Firefox ili Chrome. Da biste to učinili, pretraživač mora biti konfiguriran za snimanje ovih tipki za šifriranje u datoteku dnevnika (uzorak Firefoxa), a morate primiti ovu datoteku dnevnika. U stvari, morate otmicati datoteku s ključnom sesijom s tvrdog diska drugog korisnika (koji je ilegalan). Pa, daljnji pregled prometa i primijenite rezultirajuće ključ za dešifriranje.
Pojašnjenje. Govorimo o web pretraživaču neke osobe koji mora ukrasti lozinku. Ako mislimo na dešifriranje našeg HTTPS prometa i želimo da se vježbamo, ta strategija će raditi. Ako pokušavate dešifrirati HTTPS promet drugih korisnika bez pristupa svojim računalima, neće raditi - to je također šifriranje i lični prostor.
Nakon primitka tipki po opciji 1 ili 2, morate ih registrirati u WireShark:
- Idemo u meni za uređivanje - Postavke - Protokoli - SSL.
- Stavili smo zastavu "Sastavite SSL zapise koji se protežu višestruki TCP segmenti".
- Lista tipki RSA i pritisnite Edit.
- Unesite podatke na sva polja i propišite put do datoteke tipke
Pozdrav, ovaj mali članak, prilično čak i kratki opis Želio bih se posvetiti jednostavan način Presreti kolačići datoteke u wi-Fi mreža. Šta su kolačići i zašto su im potrebni, ovdje da kažem Nebudu, ako se osoba pitala ideju presretanja "pečenja"; U bežičnoj mreži mislim da bi trebao znati šta je to i zašto mu treba. Samo ću reći, koristeći ove datoteke, možete pristupiti tuđim računima na različitim web lokacijama koji zahtijevaju da korisnici prođu proces provjere autentičnosti (na primjer poštu.ru, vkontakte.ru itd.).
Pa nastavite. Prvo moramo pronaći samu bežičnu mrežu, sa otvorenim pristupnim gatewayom, a poželjno je da ova mreža ima dovoljno kupaca. Na primjer, svaka mreža je prikladna u velikim trgovačkim centrima, aerodromima, raznim kafićima, na takvim mjestima, obično koriste Wi-Fi pristup internetu, za čitanje pošte, provjere na različitim stranicama za upoznavanje, pogledajte Lj i sve vrste foruma. Sve je to, upravo ono što nam treba. Odlučiti s izborom mrežne lokacije studiranjem određenih satova maksimalnog broja klijenata, okrećemo se direktno u borbene akcije. Da biste to učinili, treba nam laptop, sa wi-Fi adapteri određeni skup programa. U mom slučaju koristio sam laptop Acer Aspire. 3610, Wi-Fi kartica korisnika D-Link DWL G650 i instalirani backtrack3.
Savjetujem vam da koristite ovaj OS, jer već uključuje čitav niz programa koji mogu biti potrebni, a što je najvažnije, najvažnije je da ne trebate staviti povrat na tvrdi disk, možete preuzeti ovaj OS direktno Sa CD-a ili Flash pogona
Sada se okrećemo potrebnom softveru. Koristio sam KISTET za otkrivanje mreža i wifizoo, za presretanje kolačića. Zaustavite se detaljno na drugom programu. WiFizoo je pasivni eter skener i sakuplja prilično puno korisne informacije, kao što su: POP3, SMTP promet, HTTP kolačići / Authinfo, MSN, FTP vjerodajnice, telnet mrežni promet, NBT itd. Jedini nedostatak ovog programa je nedostatak načina prekatanja kanala, wifizoo jednostavno sluša bežično sučelje i ne može, ako ga možete izraziti da skočite sa kanala na kanal. Ali ovaj nedostatak nadoknađuje drugi program, KISTET, koji podržava ovaj mod. Da biste pokrenuli Wifizoo, trebate:
- python
- scepy
- Kismet.
Dakle, pokrenite program, za početak pokretanja KISTET-a, kako biste podržali režim kanalizacije, a zatim pokrenite direktno WiFizoo, ovaj se prozor treba pojaviti pred vama:
Sada ostaje samo da sjedim i čekam da presretnete, sve što presreće program možete pronaći u zapisnicima koji se nalaze u imeniku sa programom / zapisnicima /. Možete pokrenuti i GUI sučelje koje se automatski diže na http dodavanjem 127.0.0.1:8000
Neću pisati o svim značajkama ovog divnog programa, mislim da ćete sami shvatiti ostale mogućnosti i od ovaj trenutak Zanimaju nas samo kolačići. Kliknite na vezu s natpisom kolačićima i pogledajte ono što smo presreli:
Slika prikazuje da je WordPress_logged_in_263D663A02379B762464038 \u003d Admin prisutan u kolačićima. Ova vrijednost je u nešifriranom obliku u kolačićima i lako je presresti pomoću Achilove uslužnog programa, ali obično u većini slučajeva u Ahil-u možete vidjeti samo hash of određenog zapisa. Prije slanja zahtjeva poslužitelju, možete pokušati zamijeniti ovu liniju na bilo koji sličan (iako u ovaj slučaj Nema smisla) - broj pokušaja nije ograničen. Zatim šaljite ovaj zahtjev na server pomoću gumba za slanje, možete dobiti odgovor sa servera namijenjen administratoru.
U prethodnom primjeru možete koristiti direktni podizbornik ID korisnika. Pored toga, naziv parametra, zamjena vrijednosti koja predviđa dodatne funkcije Hakera, može biti sljedeće: korisnik (na primjer, korisnik \u003d jdoe), bilo koji izraz s ID-om niza (na primjer, korisnik \u003d jdoe ili sesiond \u003d blahblah), administrator (na primjer, administrator \u003d istina), sesija (za Primjer, sesija \u003d aktivna), kolica (na primjer, kolica \u003d puna), kao i izrazi poput istinite, lažnih, aktivnih, neaktivnih. Obično format datoteke kolačića vrlo ovisi o aplikaciji, za potrebe koje se koriste. Međutim, sljedeće aplikacije za traženje aplikacija pomoću kolačića pogodne su za gotovo sve formate.
Mjere za suzbijanje informacija iz datoteka za kolačiće izvedene na strani klijenta
Općenito, korisnik se mora pažljivo odnositi na web stranice pomoću kolačića za provjeru autentičnosti i pohranu važnih podataka. Također bi trebalo zapamtiti da web jedinica koristi datoteke kolačića mora podržati barem SSL protokol za šifriranje korisničkog imena i lozinke, jer se u nedostatku ovog protokola prenose u nešifriranom obliku, što vam omogućava presretanje pomoću najjednostavniji softver Za prikaz podataka poslanih preko mreže.
Kookaburra softver razvio je alat koji olakšava upotrebu kolačića. CookiePal se zove ( http://www.kburra.com/cpal.html (vidi www.kburra.com)). Ovaj program Namijenjen je upozoriti korisnika kada pokušate instalirati kolačić na stroju, dok korisnik može omogućiti ili onemogućiti ovu radnju. Slične funkcije blokiranja kolačića danas su u svim pretraživačima.
Drugi razlog za redovnu instalaciju ažuriranja web pretraživača stalno se otkriva sa napadama sigurnosnog sistema ovih programa. Dakle, Benet Haselton (Bennet Haselton) i Jamie McCarthy (Jamie McCarthy (Jamie McCarthy) stvorio je skriptu da nakon što kliknete na link dohvaća kolačiće iz klijentske mašine. Kao rezultat toga, svi sadržaji kolačića koji se nalaze na korisniku postaju dostupni.
Hakiranje takve vrste može se izvesti i pomoću deskriptora
Da bismo takve stvari ne prijetile našim osobnim podacima, to radim sami i uvijek savjetujem sve da ažuriraju softver, radeći sa HTML kodom (kupci e-pošte, medijskim igračima, pretraživačima itd.).
Mnogi radije jednostavno blokiraju primanje kolačića, međutim, većina web čvorova potrebna je podrška za kolače. Zaključak - ako se u bliskoj budućnosti pojavi inovativna tehnologijaOmogućujući vam da bez kolačića, programeri i administratori uz olakšaju uzdahnu, ali za sada, kolačić ostaje skup za haker! To je istina, jer još nema bolje alternative.
Kontrakcije izvedene na strani poslužitelja
U slučaju preporuka za osiguranje sigurnosti poslužitelja, stručnjaci daju jedan jednostavan savjet: ne koristite kolačić bez ikakvih potreba! Posebno je potrebno pažljivo kada koristite kolačiće koji ostaju u korisničkom sistemu nakon završetka komunikacijske sesije.
Naravno, važno je shvatiti da se kolačići mogu koristiti za osiguranje sigurnosti web poslužitelja za implementaciju autorizacije korisnika. Ako i dalje imate razvijenu aplikaciju, morate koristiti kolačiće, tada ovaj mehanizam treba konfigurirati na takav način da sa svakom sesijom razne tipke s kratkim periodom djelovanja, kao i pokušajte da se ne stavljaju u ove datoteke informacije koje mogu biti korišteni hakeri za hakiranje (poput administratora \u003d istinito).
Pored toga, da biste osigurali veću sigurnost prilikom rada sa kolačićima, možete koristiti njihovu šifriranje za sprečavanje vađenja. važna informacija. Naravno, šifriranje ne rješava sve sigurnosne probleme prilikom rada s kolačićima, međutim, ova metoda će spriječiti najjednostavnije gore opisane hake.