Metody krádeže souborů cookie
Taková hackovací metoda jako cookies je perfektní a používá mnoho hackerů. Pokud si to také chcete vyzkoušet, ale nevíte, co dělat, přečtěte si naše doporučení.
Co je to cookies?
Toto je informace o návštěvě uživatele konkrétního webu. Je uložen v samostatném textovém dokumentu. Tam najdete jiné informace. Včetně přihlášení, hesel, poštovních schránek a telefonních čísel. Proto hackeři se snaží získat tyto dokumenty. Chcete-li ukrást potřebné materiály, hackeři se uchýlí k různým metodám.
Metody krádeže cookies
Zranitelnost XSS
Lze jej nalézt a používat na libovolném místě. Když specialista najde zranitelnost, zavádí do něj speciální kód. V závislosti na účelu kódů jsou odlišné, jsou napsány v rámci konkrétního zdroje. Když uživatel přijde na tuto stránku a aktualizuje, všechny změny se použijí. Kód začínající zákon - vložený do počítače oběti a shromažďuje všechny nezbytné informace Z prohlížeče.
Chcete-li kód, můžete použít libovolný typ chyby zabezpečení - chyba na webovém prostředku v prohlížeči nebo počítačovém systému.
Existují 2 typy útoků XSS:
Pasivní - Zaměřuje se na stránku Script. V tomto případě musíte hledat zranitelná místa v prvcích stránek. Například karta s dialogy, vyhledávací pole, videoskalog, atd.
Aktivní - Měly by být podepsány na serveru. Zvláště často na různých fórech, blogech a chatových místnostech.
Jak udělat osobu Použít XSS?
Úkol není snadné, protože často aktivovat kód, který chcete kliknout na odkaz s ním. Můžete zamaskovat odkaz a poslat dopis spolu s zajímavou nabídkou. Například nabídnout velkou slevu v internetovém obchodě. Můžete také implementovat vše na obrázku. Uživatel ji pravděpodobně sleduje a nic nebude mít podezření.
Instalace Sniffera
Jedná se o zavedení specializovaných programů pro sledování provozu na zařízení někoho jiného. Sniffer vám umožní zachytit přenášené sezení s daty jiných lidí. Takže můžete získat všechny přihlášení a hesla, adresy, jakékoli důležité informace přenášené uživatelem. Současně se útoky nejčastěji provádějí na nechráněných datech HTTP. Pro toto je bezproblémové Wi-Fi vhodné.
Sniffer můžete implementovat několika způsoby:
- Kopírovat provoz;
- Analýza dat pomocí útoků na provoz;
- Poslech rozhraní;
- Implementace snifferu do přestávky kanálu.
Všechna data jsou uložena na webovém serveru v původním formuláři. Pokud je změníte, bude považována za substituci. Všechny získané materiály lze použít na jiném počítači. Takže obdržíte plný přístup k osobním údajům uživatele. Soubory cookie můžete upravit pomocí nastavení v prohlížeči, addons nebo speciálních programech. Úpravy je také možné v libovolném standardním notebooku na PC.
Soubory cookie s virem
Specialisté nedoporučují, aby nepoužívali cookies, pokud k tomu není potřeba. Pokud je možné je vypnout, je lepší to udělat. Vše proto, že soubory cookie jsou velmi zranitelné. Často kradou útočníky. Z těchto souborů můžete získat obrovské množství osobních důvěrná informacekteré budou používány proti člověku. Nejnebezpečnější pohled na soubory - ty, které zůstávají v systému, když je relace již dokončena.
Soubory cookie často ukradnou pomocí virového užitku. Je to docela jednoduché. Virus je zaveden do jakéhokoliv bezpečného utility, který shromažďuje určité materiály v počítači. Virový program bude spojen se serverem svého hostitele. Program musí být nakonfigurován tak, aby byl prohlížeč používat jako server proxy.
Když Prog spadne na PC oběti, automaticky začne sbírat všechna uložená data a poslat je vám.
Viry jsou odlišné, mohou se také lišit. Některé umožňují plně ovládat prohlížeč a zobrazit všechny informace. Jiní jsou schopni ukrást chráněné materiály. Třetí sbírejte pouze nechráněná data.
Můžete mít potíže se zavedením virového programu na počítači někoho jiného. Musíte přinutit uživatele, aby ho stáhli a spustili. Zde si můžete buď poslat dopis s odkazem na program, nebo dát program za bezpečné a čekat, když se samotný člověk zhroutí z vašich stránek.
Jak chránit soubory cookie z krádeže?
Většina webových zdrojů není dostatečně chráněna. Hackeři snadno najít zranitelnosti a chyby na těchto platformách.
Pravidla ochrany vaření:
- Vázat ID počítače na aktuální relaci. Poté, když zadáte stránky z cizího zařízení, začne nová relace, data z předchozího nebudou fungovat.
- Kravatu zasedání do prohlížeče. Stejný princip bude pracovat jako v předchozím odstavci.
- Šifrování parametrů přenášených v síti. Poté nelze informace uložené v dokumentu chápat. Bude to zbytečné, kdo to zachytil. Tato recepce vás nebude chránit 100%, někteří odborníci vědí, jak rozluštit všechny materiály.
- Vytvořte samostatnou složku pro jednotlivce.
Jak zjistit heslo z účtu někoho jiného prostřednictvím cookies?
Chcete-li získat autorizační údaje jiných lidí, musíte se nejprve dostat do souboru, ve kterém byly uloženy.
Pro ty, kteří používají Mozilla Firefox. Musíte jít na kartu Nástroje, která je v hlavním menu. Dále v systémových nastavení naleznete sekci "Protection" a měli byste hledat všechny důležité informace o účtech v sociálních sítích. Všechna hesla jsou skrytá, takže klikněte na tlačítko "Display". Okamžitě můžete instalovat ochranu a dodat speciální kód. Pak nikdo s výjimkou toho, že získáte tyto informace.
Opera pro všeobecné prohlížení je k dispozici pouze uživatelskými jmény. Ale v menu můžete najít správce hesel a zobrazit všechny uložené v počítači. Plný seznam je v manažera. Aby bylo možné přistupovat k hesel, musíte nainstalovat další rozšíření.
V Google Chrome. Všechny tyto materiály lze vidět v rozšířených nastaveních. K dispozici je karta se všemi uloženými soubory cookie.
Standardní prohlížeč Internet Explorer. Nemá takové funkce. Chcete-li zjistit informace o webových platformách, které navštíví vlastníka počítače, musíte stáhnout speciální program. Na internetu lze nalézt zdarma, je to zcela bezpečné, ale je lepší jej načíst z osvědčených zdrojů. Nezapomeňte, že každý program musí být zkontrolován antivirem. To platí zejména pro tyto nástroje, které pracují s hesly.
Tato technika přichází jen pro ty, kteří mají fyzický přístup do počítače oběti. Můžete také zjistit heslo někoho jiného, \u200b\u200bpokud se osoba přihlásila na platformě prostřednictvím počítače a uložila jeho data.
Programy pro krádež souborů cookie
Na internetu byl spousta hackera Forumjd, na které hackeři komunikují mezi sebou. Lidé tam vstupují doufat, že se dostanou nápověda zdarma. Je tam, že můžete najít obrovské množství různých programů pro hacking. Chceme vás varovat, že tyto programy neměli důvěřovat. Utilities pro vzdálené krádežové soubory cookie z zařízení někoho jiného - dudlíky nebo virové programy. Pokud stáhnete tento software do počítače, pak s největší pravděpodobností budete mít pasti podvodu. Volné místo Zhuliki programy. Proto distribuují virový software a přijímají kontrolu nad ks jiných lidí. Obecně jsou tyto programy rozvody, pochopíte to svým rozhraním a obsahem. Pokud sbíráte, jak používat jakýkoliv software pro důlní soubory, pak ho nechte sniffer. Samozřejmě, že nejsou tak snadno ovladatelné. Ano, a najít dobrý sniffer na internetu není snadné. Ale existuje takový software od specialistů, kteří jej mohou prodat za peníze. Vzpomeňte si, že podvodníci jsou hodně, každý má své vlastní triky. Snažíme se jen o osvědčené hackeři, kteří mají dobrou pověst, jsou zde recenze a jsou zde naše vlastní webové stránky.
Závěrem bych chtěl poznamenat, že krádež kuchař je opravdu silná metoda, jejichž účinnost je velmi vysoká. Pokud chcete zaseknout někoho profilu v sociální síti nebo posla, určitě zvažte tuto možnost. Nejlepší ze všech této metody funguje, když můžete použít počítač obětování. Je mnohem obtížnější získat materiály na dálku, ale můžete použít naši radu a pokusit se aplikovat tuto metodu v praxi.
V kapitole
Přemýšleli jste někdy o tom, jak přizpůsobit návštěvníky na některých webových uzlech? To může být vyjádřeno například při zapamatování obsahu "vozíku" (pokud je tento uzel určen k prodeji zboží) nebo ve způsobu plnění pole určité formy. V protokolu HTTP, který je základem fungování World Wide Web, neexistují žádné prostředky, které umožňují sledovat události z jedné návštěvy uzlu do druhého, takže speciální přidávání bylo vyvinuto pro možnost ukládání takových "stavů". Tento mechanismus popsaný v dokumentu RFC 2109 poskytuje vložení do přenášených dotazů a odpovědí dat speciálních souborů cookie HTTP, která umožňuje webových uzlům sledovat své návštěvníky.
Data souborů cookie mohou být zapamatovány na dobu komunikace (čas komunikace na relaci.), pobyt v paměť s náhodným přístupem V rámci jedné relace a odstranění při zavírání prohlížeče, nebo dokonce po vypršení stanovené lhůty. V jiných případech jsou trvalé ( trvalý.), pobyt na pevném disku uživatele textový soubor. Obvykle jsou uloženy v katalogu cookies (% windir% cookies - v win9x a% userprofile% cookies - v nt / 2000). Není těžké odhadnout, že po zachycení soubory cookie Na internetu může hacker vydat uživatele tento počítačnebo shromažďovat důležité informace obsažené v těchto souborech. Po přečtení následujících částí pochopíte, jak snadné je to udělat.
Zachycení souborů cookies
Nejdůležitějším způsobem je zachytit soubory cookie při jejich přenosu přes síť. Zachytá data pak mohou být použity při vstupu do příslušného serveru. Takový úkol lze vyřešit pomocí jakéhokoli nástroje pro zachycení balíčků, ale jeden z nejlepších je program Nula Lawrence ( Laurentiu Nicula.) SpyNet / Peepnet.. SpyNet obsahuje dva utility, které pracují v komplexu. Program CAPTURENET. Provádí zachycení balíčku sám a uloží jej na disk a nástroj PEEPET otevře tento soubor a převádí jej na čitelném formátu. Následující příklad je fragment obnoveného programu PEEPET komunikační relace, během něhož soubor cookie slouží k ověření a řízení přístupu k zobrazeným stránkám (pro uložení anonymity názvů změněných).
Získejte http://www.victim.net/images/logo.gif http / 1.0 Přijmout: * / * referrer: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid \u003d 96114024278141622; Cuid \u003d torpm! ZXTFRLRLPWTVFISBLHBLHBLH
Příklad zobrazuje fragment cookie umístěný na serveru dotaz http.. Nejdůležitější pole je cuid \u003d.který nastavuje jedinečný identifikátor používaný při ověřování uživatele na uzlu www.victim.net. Předpokládejme, že poté, co hacker navštívil uzlu oběti.net, obdržel svůj vlastní identifikátor a cookie (předpokládá se, že uzel umístí data cookie ne ve virtuální paměti, ale zapíná je hDD.). Pak může hacker otevřít svůj vlastní soubor cookie a vyměnit identifikátor cuid \u003d pole v něm, přičemž jej odešlete z zachyceného balení. V tomto případě při vstupu do serveru oběti bude vnímán jako uživatel, jehož soubory cookie byly zachyceny.
Schopnost programu Peepnet. Hrajte celou relaci nebo jeho fragment usnadňuje implementaci útoků tohoto typu. Použijte tlačítko Jdi si to! Můžete znovu extrahovat stránky, které uživatel prohlížel pomocí svých souborů cookie zachycené programem CAPTURENET. V dialogovém okně PeepNet Utility můžete vidět informace o někom splněných objednávek. Současně byla pro ověřování použita data cookie, zachycená programem CAPTURENET. Věnujte pozornost rámečku v pravém dolním rohu dialogového okna s daty komunikačních relací a na řetězec, který následuje řádek cookie. Tyto soubory cookie používané v autentizaci.
To je spíše chytrý trik. Kromě toho, užitek CAPTURENET. Může poskytnout plný provozní záznam v dešifrované podobě, což je téměř ekvivalentní možností profesionálních nástrojů třídy, jako je Síťové kolegové, Inc. společnosti Sniffer Pro Nicméně užitek Spynet. Ještě lepší - to může být zdarma!
Protiopatření
Používají se uzly, ve kterých se používají soubory cookie používají k ověření a ukládání důležitých identifikačních dat. Jedním z nástrojů, které pomáhají při zajišťování ochrany, je program Kookaburra Software Cookie Cookie program, který lze nalézt na webových stránkách http://www.kburra.com/cpal.html. Tento software Můžete konfigurovat tak, aby byl uživatel generován výstražnými zprávami o pokusech o webový uzel použít mechanismus cookie. Zároveň můžete "podívat se za scény" a rozhodnout se, zda tyto akce povolit. Internet Explorer má vestavěný mechanismus podpory cookie. Chcete-li jej aktivovat, spusťte možnosti internetového panelu na kartě Zabezpečení, přejděte na kartu Zabezpečení, vyberte prvek Zone Internet Zone, nastavte režim vlastní úrovně a pro konstantní a dočasné soubory cookie. Nastavte přepínač na výzvu. Nastavení použití cookies v prohlížeči Netscape se provádí pomocí příkazu. Upravit\u003e Předvolby\u003e Advanced A nastavení varování před přijetím cookie nebo zakázání cookies (obr. 16.3). Užívání souboru cookie, musíte zkontrolovat, zda byl zapsán na disk, a půjčte, zda webový uzel shromažďuje informace o uživatelích.
Návštěva uzlu, na kterém cookies slouží k ověření, musíte se ujistit, že původně hlášené jméno a heslo jsou šifrovány alespoň pomocí protokolu SSL. Pak se tyto informace zobrazí v programu PeepNet alespoň ve formě jednoduchého textu.
Autoři by raději zcela opustili cookies, pokud mnoho často navštívených webových uzlů nevyžadovaly tento režim. Například služba společnosti Microsoft Hotmail má soubor cookie pro registraci po celém světě. Protože tato služba v procesu ověřování zahrnuje několik různých serverů, není tak snadné přidat je do zóny spolehlivých uzlů (tento proces je popsán v sekci "Přiměřené použití bezpečnostních zón: Společné rozhodnutí Problémy prvků ActiveX "). V tomto případě bude označení * .hotmail.com pomoci. Soubory Cookie jsou daleko od perfektní řešení Problémy neúplnosti protokolu HTML, nicméně, alternativní přístupy se zdají být ještě horší (například přidání adresa URL identifikátor, který může být uložen na serverech proxy). Dokud se nato objeví lépe, jediný výstup zůstává ovládat cookies pomocí výše uvedených metod.
Zachyťte soubory cookie přes adresu URL
Představte si něco hrozného: Uživatelé aplikace Internet Explorer kliknou na speciálně navržené hypertextové odkazy a stávají se potenciálními obětem, riskovat, že jejich soubory cookie budou zachyceny. Bennet Hazelton ( Bennett Haselton.) a Jamie McCarthy ( Jamie McCarthy.) Ze teenagerské organizace Peirfire, stabilní svobody komunikace přes internet, zveřejnil scénář, který tuto myšlenku ztělesňuje život. Tento skript extrahuje soubory cookie z klientského počítače, pokud jeho uživatel klikne na odkaz obsažený na této stránce. V důsledku toho je obsah soubor cookie k dispozici pro operátory webových stránek.
Tato funkce může být použita v nezřetelných účelech implementací deskriptorů IFRAME na kód HTML webové stránky, e-mail ve formátu HTML nebo zpráv z diskusní skupiny. V následujícím příkladu, navrhovaný bezpečnostní poradce Richard M. Smith demonstruje možnost používat popisovače iframe spolu s nástrojem vyvinutým Peirfire.
Můžete udělat cusary elektronická zprávakteré "zachycené" soubory cookie s pevný disk Uživatele a přenášet je provozovatelům uzlu Peacefire.org. Chcete-li to provést, je nutné určit odkaz na tento uzel mnohokrát, jak je uvedeno v příkladu. Navzdory tomu, že kluci z Peacefire vypadají docela příjemnými lidmi, je nepravděpodobné, že by to někdo rád bude líbit, pokud důvěrná data padají do rukou.
Protiopatření
Nainstalujte modul aktualizace, který najdete na adrese http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Můžete také použít program. Cookie pal. nebo vestavěné funkce Internet Explorer, jak je popsáno výše.
Mnoho uživatelů a neuvědomují si, že vyplnění uživatelského jména a hesla při registraci nebo autorizaci na uzavřeném internetovém prostředku a stisknutí klávesy Enter mohou tato data snadno zachytit. Velmi často jsou přenášeny přes síť ne v chráněné podobě. Proto, pokud se stránky, na které se pokoušíte přihlásit, použije protokol HTTP, je velmi snadné zachytit tento provoz, analyzovat jej pomocí Wireshark a pak použijte speciální filtry a programy pro nalezení a dešifrování hesla.
Nejlepší místo pro zachycení hesel - Core Síť, kde všichni uživatelé cestují, přejde do uzavřených zdrojů (například pošty) nebo před routerem pro přístup k Internetu, když je registrován na externích zdrojích. Přizpůsobte zrcadlo a jsme připraveni se cítit jako hacker.
Krok 1. Nainstalujte a spusťte Wireshark pro zachycení provozu
Někdy stačí vybrat pouze rozhraní, přes které plánujeme zachycení provozu a klepněte na tlačítko Start. V našem případě provedeme zachycení v bezdrátové síti.
Zahájení dopravy začal.
Krok 2. Filtrace zachycená pošta
Otevřete prohlížeč a pokuste se přihlásit na libovolný prostředek pomocí přihlašovacího a hesla. Po dokončení procesu povolení a otevření webu zastavíme zachycení provozu v Wiresharku. Dále otevřete analyzátor protokolů a viz velký počet Balíčky. Je v této fázi, že většina IT profesionálů se vzdává, protože nevědí, co mají dělat dál. Ale víme a máme zájem o konkrétní balíčky, které obsahují poštovní údaje, které jsou tvořeny na našem místním stroji při vyplňování formuláře na obrazovce a přejděte vzdálený server. Po klepnutí na tlačítko "Přihlášení" nebo "Autorizace" v prohlížeči.
Zadáme do speciálního okna filtru pro zobrazení zachycených balíčků: http.Žádost.metoda \u003d\u003d "POŠTA "
A vidíme místo tisíců paketů, jen jeden s daty, se kterými se setkáváme s údaji.
Krok 3. Najděte uživatelské jméno a heslo uživatele
Klikněte pravým tlačítkem myši a vyberte z položky položky Sledujte TCP Steam.
Poté se nové okno zobrazí v novém okně, které v kódu obnoví obsah stránky. Nacházíme pole "Heslo" a "Uživatel", které odpovídají heslem a uživatelskému jménu. V některých případech budou obě pole snadno čitelná a ani zašifrovaná, ale pokud se snažíme zachytit provoz při přístupu velmi dobře známých zdrojů jako: mail.ru, facebook, vkontakte atd., Heslo bude kódováno:
Http / 1.1 302 nalezeno
Server: Apache / 2.2.15 (CENS)
X-Powered-By: PHP / 5.3.3
P3P: CP \u003d "Noi Adm Dev PSAI COM NAV náš Otro STP IND DEM"
SET-Cookie: Heslo \u003d ; Vyprší \u003d Čt, 07-listopadová listina 23:52:21 GMT; Cesta \u003d /
Umístění: loggedin.php.
Obsah-délka: 0
Připojení: Zavřít.
Obsah typu: text / html; Charset \u003d utf-8
Tak, v našem případě:
Uživatelské jméno: networkguru.
Heslo:
Krok 4. Definice typu kódování pro dešifrování hesel
Procházíme například na stránku http://www.onlinehashcrack.com/hash-identification.php#res a zadejte heslo v identifikačním okně. Byl jsem vydán seznam kódovacích protokolů v pořadí priority:
Krok 5. Rozluštění uživatelského hesla
V této fázi můžeme využít nástroj HASHCAT:
~ # hashcat -m 0 -A 0 /root/wireshark-hash.lf /root/rockyou.txt
Na výstupu jsme obdrželi dešifrované heslo: SimplePassword
Tak, s Wiresark, můžeme nejen řešit problémy v práci aplikací a služeb, ale také vyzkoušet si jako hacker, zachycení hesla, která uživatelé jsou zavedeni ve webových formulářech. Můžete také zjistit hesla pro poštovní boxy Uživatelé používající zbytečné filtry pro zobrazení:
- POP protokol a filtr vypadá takto: POP.REQUEST.COMMAND \u003d\u003d "Uživatel" || POP.REQUEST.COMMAND \u003d\u003d "Pass"
- Protokol IMAP. A filtr bude: imap.request obsahuje "přihlášení"
- Protokol SMTP A další filtr je vyžadován: smtp.req.command \u003d\u003d "Auth"
a vážnější nástroje pro dekódování protokolu kódování.
Krok 6. Co když je provoz šifrovaný a používá https?
Chcete-li odpovědět na tuto otázku, existuje několik možností.
Možnost 1. Připojení k přerušení připojení mezi uživatelem a serverem a zachycení provozu v době, kdy se stanoví připojení (Handshake SSL). V době instalace můžete zachytit klíč relace.
Volba 2. Můžete dešifrovat HTTPS provoz pomocí souboru protokolu relace zaznamenaný firmou Firefox nebo Chrome. Chcete-li to provést, musí být prohlížeč nakonfigurován tak, aby zaznamenal tyto šifrovací klíče k souboru protokolu (ukázkový Firefox) a musíte obdržet tento soubor protokolu. Ve skutečnosti musíte soubor ušetřit soubor s klíčovou relací z pevného disku jiného uživatele (což je nezákonné). No, další zachycení provozu a aplikovat výsledný klíč k dešifrování.
Vyjasnění. Mluvíme o webovém prohlížeči osoby, které musí obsahovat heslo. Pokud rozumíme dešifrování vlastního provozu HTTPS a chcete vypracovat, pak tato strategie bude fungovat. Pokud se pokoušíte dešifrovat HTTPS provoz ostatních uživatelů bez přístupu k jejich počítačům, nebude fungovat - to je také šifrování a osobní prostor.
Po obdržení kláves podle volby 1 nebo 2 musíte je zaregistrovat v Wireshark:
- Jdeme do nabídky Úpravy - Předvolby - Protokoly - SSL.
- Dali jsme vlajku "Reassemble SSL záznamy klesající více segmentů TCP".
- Seznam RSA klíčů a stiskněte Upravit.
- Zadejte data do všech polí a předepište cestu k souboru klíče
Dobrý den, tento malý článek, spíše stručný popis Chtěl bych se věnovat jednoduchý způsob Intercept soubory cookie v wi-Fi síť. Co je to cookies a proč jsou potřeba, já tu říct Nebudu, jestliže člověk přemýšlel myšlenku zachycení "pečení"; V bezdrátové síti si myslím, že by měl vědět, co to je a proč to potřebuje. Budu jen říci jen jednu věc, pomocí těchto souborů, které můžete přistupovat k účtům někoho jiného na různých stránkách vyžadujících uživatele pro absolvování procesu ověřování (například mail.ru, vkontakte.ru atd.).
Tak pokračovat. Za prvé, musíme najít samotnou bezdrátovou síť s otevřenou vstupní bránou internetu a je žádoucí, aby tato síť má dost zákazníků. Jakákoliv síť je vhodný například ve velkých nákupních centrech, letištích, různých kavárnách, na těchto místech, lidé obvykle používají Wi-Fi připojení k internetu, číst poštu, kontroly účtu na různých datování lokalit, zobrazit LJ a všechny druhy fór. Je to všechno, jen to, co potřebujeme. Rozhodování s volbou síťového místa tím, že studujete určité hodiny maximálního počtu klientů, obracíme se přímo k bojovým akcím. Chcete-li to udělat, potřebujeme notebook s wi-Fi adaptéra určitý soubor programů. V mém případě jsem použil notebook Acer Aspire. 3610, zákaznická karta Wi-Fi D-Link DWL G650 a instalovaný backtrack3.
Doporučuji vám, abyste použili tento OS, protože již obsahuje celou sadu programů, které mohou být potřebné, a co je nejdůležitější, nejdůležitější je, že nemusíte dát backtrack na pevném disku, můžete si tento OS stáhnout přímo Z jednotky CD nebo Flash
Nyní se obrátíme na potřebný software. Použil jsem Kismet k detekci sítí a Wifizoo, aby zachytily soubory cookie. Zastavte podrobně na druhém programu. Wifizoo je pasivní etherový skener a sbírá poměrně hodně užitečné informace, jako například: POP3, SMTP provoz, HTTP cookies / Authinfo, MSN, FTP pověření, Telnet síťový provoz, NBT atd. Jedinou nevýhodou tohoto programu je nedostatek režimu Channel Hopping, Wifizoo jednoduše poslouchá bezdrátové rozhraní a nemůže, pokud jej můžete vyjádřit skočit z kanálu na kanálu. Tento nedostatek je však kompenzován jiným programem, Kismetem, který tento režim podporuje. Chcete-li spustit Wifizoo, kterou potřebujete:
- krajta
- scannost.
- Kismet.
Proto spusťte program, spusťte start Kismet, podporujte režim Hopping kanálu a spusťte přímo Wifizoo, toto okno by se mělo zobrazit před vámi:
Nyní zůstane jen sedět a čekat na vás tolik k zachycení, vše, co zachytí program, lze nalézt v protokolech, které jsou umístěny v adresáři s programem / protokolem /. Můžete také spustit rozhraní GUI, které se automaticky stoupne na HTTP přidáním 127.0.0.1:8000
Nebudu psát o všech funkcích tohoto úžasného programu, myslím, že vy sami zjistíte zbytek příležitostí a od roku tento moment Zajímají nás jen cookies. Klikněte na odkaz s inspekčními soubory cookie a zjistěte, co jsme zachyceni:
Obrázek ukazuje, že wordpress_logged_in_263d663A02379b762464038 \u003d admin je přítomen v cookie. Tato hodnota je v nezašifrovaném formuláři v cookie a je snadné zachytit pomocí Achilles Utility, ale obvykle ve většině případů v Achilles můžete vidět pouze hash konkrétního záznamu. Před odesláním požadavku na server se můžete pokusit nahradit tento řádek k libovolnému podobné (i když v tento případ Neexistuje žádný smysl) - počet pokusů není omezen. Poté odesílání tohoto požadavku na server pomocí tlačítka Odeslat, můžete získat odpověď ze serveru určeného pro správce.
V předchozím příkladu můžete použít přímou podmenu ID uživatele. Navíc název parametru, nahrazení hodnoty, která poskytuje další funkce Hakera, může to být následující: Uživatel (například uživatel \u003d JDoe), jakýkoliv výraz s ID řetězce (například uživatel \u003d JDoe nebo Sessionid \u003d Blahblah), admin (například admin \u003d true), relace (pro Příklad, relace \u003d aktivní), vozík (například vozík \u003d plný), stejně jako výrazy, jako je true, false, aktivní, neaktivní. Formát souboru souborů cookie je obvykle velmi závislý na aplikaci, pro potřeby, jejichž jsou používány. Následující aplikace pro vyhledávání aplikací pomocí cookies jsou však vhodné pro téměř všechny formáty.
Opatření pro působení informací z souborů souborů cookie provedených na straně klienta
Obecně musí uživatel pečlivě vztahovat na webové stránky s využitím cookies pro ověřování a ukládání důležitých dat. Je třeba také zapamatovat, že webová jednotka, která používá soubory cookie, musí podporovat alespoň protokol SSL pro šifrování uživatelského jména a hesla, protože v nepřítomnosti tohoto protokolu jsou přenášena v nešifrované podobě, což vám umožní zachytit nejjednodušší software Zobrazení dat odeslaných přes síť.
Kookaburra software vyvinul nástroj, který usnadňuje použití cookies. Cookiepal se nazývá ( http://www.kburra.com/cpal.html (viz www.kburra.com)). Tento program Je určen k varování uživatele při pokusu o instalaci cookie na stroji, zatímco uživatel může aktivovat nebo zakázat tuto akci. Podobné funkce blokování cookies dnes jsou ve všech prohlížečích.
Dalším důvodem pro pravidelnou instalaci aktualizací webového prohlížeče je neustále detekován se záchvaty bezpečnostního systému těchto programů. Takže, Benet Haselton (Bennet Haselton) a Jamie McCarthy (Jamie McCarthy) vytvořil skript, který po kliknutí na odkaz načte soubory cookie z klientského počítače. V důsledku toho je k dispozici veškerý obsah cookies, které jsou na počítači uživatele k dispozici.
Hacking takový druh lze také provádět pomocí deskriptoru
Aby takové věci neohrožovaly naše osobní údaje, dělám to sami a vždycky doporučuji všem aktualizovat software, pracovat s kódem HTML (e-mailové zákazníky, přehrávače médií, prohlížeče atd.).
Mnoho dává přednost jednoduše blokovat příjem cookies, nicméně, většina webových uzlů potřebuje podporu cookie. Závěr - Pokud se v blízké budoucnosti objeví inovativní technologieUmožní vám, abyste mohli dělat bez cookie, programátoři a administrátoři s úlevou povzdechl, ale teď, cookie zůstane sběrný kus pro hacker! To platí, protože ještě není lepší alternativa.
Proti proti sobě provedené na straně serveru
V případě doporučení k zajištění bezpečnosti serveru, specialisté dávají jeden jednoduchý radu: Nepoužívejte cookie bez konkrétní potřeby! Je zvláště nutné být opatrný při používání cookies, které zůstávají v uživatelském systému po dokončení komunikačního relace.
Samozřejmě je důležité pochopit, že soubory cookie mohou být použity k zajištění bezpečnosti webových serverů k realizaci autorizace uživatelů. Pokud stále máte vyvinutou aplikaci, musíte použít soubory cookie, pak by měl být tento mechanismus nakonfigurován takovým způsobem, že s každým relací různými tlačítky s krátkou dobou akcí, stejně jako pokus o tyto soubory, které mohou Buďte použity hackeři pro hacking (např. admin \u003d true).
Kromě toho, aby bylo zajištěno větší bezpečnost při práci s cookies, můžete použít jejich šifrování, aby se zabránilo extrakci. důležitá informace. Samozřejmě, šifrování nevyřeší všechny bezpečnostní problémy při práci s cookies, nicméně tato metoda zabrání nejjednodušších hacků popsaných výše.