Meetodid küpsiste failide varastamise meetodid
Selline häkkimismeetod küpsistena on täiuslik ja paljud häkkerid kasutavad. Kui soovid seda proovida, kuid ei tea, mida teha, lugege meie soovitusi.
Mis on küpsised?
See on teave konkreetse saidi kasutaja külastamise kohta. Seda salvestatakse eraldi tekstisõnumis. Seal leiate erineva teabe. Sealhulgas sisselogimised, paroolid, postkasti aadressid ja telefoninumbrid. Sellepärast püüavad häkkerid neid dokumente kätte saada. Vajalike materjalide varastamiseks kasutavad häkkerid erinevaid meetodeid.
Meetodid küpsiste varastamise meetodid
XSS haavatavus
Seda võib leida ja kasutada mis tahes kohas. Kui spetsialist leiab haavatavuse, tutvustab ta sellesse erikoodi. Sõltuvalt koodide otstarbel on need erinevad, on need kirjutatud konkreetse ressursi alla. Kui kasutaja jõuab sellele lehele ja uuendab seda, rakendatakse kõiki muudatusi. Kood Start Act - sisseehitatud ohvri arvutisse ja kogub kõik vajalik teave Brauserist.
Koodi tegemiseks saate kasutada mis tahes tüüpi haavatavusi - vea veebiressurss brauseri või arvutisüsteemi.
Seal on 2 tüüpi XSS rünnakud:
Passiivne - eesmärk skripti lehel. Sellisel juhul peate otsima haavatavaid kohti leheküljeelementides. Näiteks vahekaart dialoogi, otsingukasti, videokataloogi jne.
Aktiivne - Nad peaksid olema serveris allkirjastatud. Eriti sageli erinevatel foorumitel, blogides ja jututubades.
Kuidas teha inimene XSS-i?
Ülesanne ei ole lihtne, sest sageli aktiveerida koodi soovite klõpsata lingil. Võite varjata linki ja saata kirjas koos huvitava pakkumise. Näiteks pakkuda suurt allahindlust veebipoes. Võite seda kõik pildil rakendada. Kasutaja vaatab seda tõenäoliselt ja ei kahtle midagi.
Sniffera installimine
See on spetsialiseeritud programmide kasutuselevõtt liikluse jälgimiseks kellegi teise seadme liikluse jälgimiseks. Snffer võimaldab teil katkestada edastatud seansid teiste inimeste andmetega. Nii saate kõik sisselogimised ja paroolid, aadressid, mis tahes olulise teabe edastatud kasutaja poolt. Samal ajal toimub rünnakud kõige sagedamini kaitsmata HTTP-andmete kohta. Selle jaoks on kaitsmata Wi-Fi sobiv.
Võite rakendada SNFFFER mitmel viisil:
- Kopeeri liiklust;
- Andmete analüüs Liikluse rünnakute abil;
- Liideste kuulamine;
- SNFFFER rakendamine kanali vaheaega.
Kõik andmed salvestatakse veebiserverisse algses vormis. Kui muudate neid, loetakse see asendamiseks. Kõik saadud materjale saab kasutada teises arvutis. Nii saate täieliku juurdepääsu kasutaja isikuandmetele. Küpsiste abil saate muuta küpsiseid brauseri, lisade või eriprogrammide seadete abil. Redigeerimine on võimalik ka ükskõik millises standardses sülearvutis arvutis.
Küpsised viirusega
Spetsialistid soovitavad mitte kasutada küpsiseid, kui selle jaoks ei ole erilist vajadust. Kui neid on võimalik välja lülitada, on parem seda teha. Kõik, sest küpsised on väga haavatavad. Nad varastavad sageli ründajad. Nendest failidest saad suur hulk isiklikke konfidentsiaalne teavemida kasutatakse isiku vastu. Failide kõige ohtlikum vaade - need, mis jäävad süsteemisse, kui istung on juba lõpetatud.
Küpsised varastavad sageli viiruse utiliidi abil. Seda tehakse üsna lihtne. Viirus tutvustatakse igasse turvalisse utiliit, mis kogub teatud materjalid arvutis. Viiruse programm seostatakse selle vastuvõtva serveriga. Programm peab olema konfigureeritud nii, et brauser kasutab seda puhverserverina.
Kui prog langeb ohvri arvutisse, alustab see automaatselt kõigi salvestatud andmete kogumise ja saatke need teile.
Viirused on erinevad, võivad nad erinevad. Mõned võimaldavad teil brauserit täielikult kontrollida ja teavet vaadata. Teised suudavad varastada kaitstud materjale. Kolmas kogub ainult kaitsmata andmeid.
Teil võib olla raskusi viiruse programmi kasutuselevõtuga kellegi teise arvutisse. Te peate selle alla laadima ja käivitama. Siin saate saata talle kirja, viidates programmile või anda programmi turvaliseks ja ootama, kui inimene ise jookseb teie saidilt.
Kuidas kaitsta küpsiseid faile vargusest?
Enamik veebiressursse ei ole piisavalt kaitstud. Häkkerid kergesti leida haavatavusi ja vead nendel platvormidel.
Cooki kaitse reeglid:
- Siduge praeguse seansi arvuti ID-ga. Siis, kui sisenedes saidi kõrvalistest seadmest, käivitatakse uus seanss, eelmise andmed ei tööta.
- Siduge seansi brauseri juurde. Sama põhimõte töötab nagu eelmises lõigus.
- Võrgu kaudu edastatavate parameetrite krüptimine. Seejärel ei saa dokumendis salvestatud teavet mõista. See on kasutu selle eest, kes seda kinni peegeldab. See vastuvõtt ei kaitse teid 100%, mõned eksperdid teavad, kuidas materjale dešifreerida.
- Looge üksikisikutele eraldi kaust.
Kuidas teada saada parooli kellegi teise kontolt küpsiste kaudu?
Teiste inimeste autoriseerimisandmete saamiseks peate kõigepealt pääsema faili, kus nad salvestati.
Neile, kes kasutavad Mozilla Firefox. Peate liikuma vahekaardi tööriistad, mis on peamenüüs. Seejärel leiate süsteemi seadetes sektsiooni "kaitse" ja sa peaksid otsima kõiki olulisi andmeid sotsiaalvõrkude kontode kohta. Kõik paroolid on peidetud, nii et klõpsake nupul "Display". Kohe saate paigaldada kaitse ja pakkuda spetsiaalset koodi. Siis keegi ei saa seda teavet saada.
Opera üldise vaatamise jaoks on saadaval ainult kasutaja nimed. Kuid menüüs leiate paroolihalduri ja vaadelda kõik arvutisse salvestatud. Täielik nimekiri on juhtis. Paroolide avamiseks peate installima täiendava laienduse.
Sisse Google Chrome. Kõiki neid materjale saab näha laiendatud seadetes. Kõigi salvestatud küpsistega on vahekaart.
Kahjuks standard brauser Internet Explorer. Ei ole selliseid funktsioone. Et teada saada teavet veebiplatvormide kohta, mis külastab arvuti omanikku, peate alla laadima spetsiaalse programmi. Internetis on see tasuta, see on täiesti ohutu, kuid see on parem laadida selle tõestatud allikatest. Ära unusta, et viirusetõrje abil tuleb kontrollida mis tahes programmi. See kehtib eriti nende kommunaalteenuste kohta, mis töötavad paroolidega.
See tehnika tuleb ainult neile, kes on füüsiline juurdepääs ohvri arvutisse. Samuti saate teada kellegi teise parooli, kui isik on arvutisse sisse loginud arvuti kaudu ja salvestas oma andmed.
Programmid küpsiste failide varguse jaoks
Internetis oli palju häkkerifomejd, millele häkkerid suhtlevad üksteisega. Inimesed sisenevad seal lootes vaba abi. See on seal, et leiate suur hulk erinevaid programme häkkimiseks. Me tahame teid hoiatada, et te ei tohiks neid programme usaldada. Utiliidid kaugjuhtimispuldi küpsiste varastamiseks kellegi teise seadmest - Tucfisaatorid või viirusprogrammid. Kui laadite selle tarkvara arvutisse alla, siis tõenäoliselt te võtate petturi lõksu. Tasuta Place Zhuliki programmid. Seega levitavad nad viiruse tarkvara ja saavad kontrolli teiste inimeste arvutite üle. Üldiselt on sellised programmid lahutus, sa mõistad seda nende liidese ja sisu järgi. Kui te kogute, kuidas kasutada mis tahes tarkvara kaevandamisfailide tarkvara, siis laske tal olla nuusutaja. Muidugi, nad ei ole nii lihtne kasutada. Jah, ja leidke internetis hea nuusutaja, ei ole lihtne. Kuid sellist tarkvara on spetsialistide tarkvara, kes saavad seda raha eest müüa. Pea meeles, et petturid on palju, kõigil on oma trikke. Proovin ainult tõestada häkkerite, kellel on hea maine, on ülevaateid ja seal on meie enda veebisait.
Kokkuvõttes tahaksin märkida, et Cooki vargus on tõesti võimas meetod, mille tõhusus on väga kõrge. Kui soovite midagi sotsiaalse võrgustiku või Messengeri profiili häkkida, kaaluge kindlasti seda võimalust. Kõige parem on see meetod töötab, kui saate ohverdada arvutit kasutada. Materjalide kaugusel on palju raskem, kuid saate kasutada meie nõuandeid ja proovige seda meetodit praktikas kasutada.
Peatükis
Kas olete kunagi mõelnud, kuidas külastajate isikupärastada mõningaid veebisõlme? Seda saab väljendada näiteks "käru" sisu mälestamisel (kui see sõlm on ette nähtud kaupade müügiks) või mõne vormi väljade täitmise meetodis. HTTP-protokolliga, mis on aluseks World Wide Web toimimise aluseks, ei ole mingit vahendit, mis võimaldavad teil jälgida üritusi ühest sõlme ühest külastusest teisele, seega töötati välja spetsiaalne lisamine selliste "riikide" säilitamise võimaluse jaoks. See mehhanism RFC 2109 dokumendis kirjeldatud dokumendis antakse sisestamise edastatud päringuid ja vastuseid HTTP spetsiaalsed küpsised andmed, mis võimaldab veebisõlme jälgida oma külastajaid.
Küpsiste andmeid saab meelde jätta sideseansi ajaks ( istungi kohta.), viibides muutmälu Ühe seansi jooksul ja brauseri sulgemisel eemaldamisel või isegi pärast kindlaksmääratud aja möödumist lõpeb. Muudel juhtudel on nad püsivad ( püsiv.), viibib kasutaja kõvakettal tekstifail. Tavaliselt salvestatakse need küpsiste kataloogi (% Windir% küpsised - Win9x ja% UserProfile% küpsistes - NT / 2000). See ei ole raske arvata, et pärast püüdmist küpsiste failid Internetis saab häkker kasutaja väljastada see arvutiVõi koguda nendes failides sisalduva olulist teavet. Pärast järgmiste osade lugemist saate aru, kui lihtne on seda teha.
Küpsiste pealtkuulamine
Kõige otsesem viis on küpsiste pealtkuulamine nende võrgu edastamisel. Seejärel saab kinni peetud andmeid sobiva serveri sisestamisel kasutada. Sellist ülesannet saab lahendada iga paketi pealtkuulamise kasulikkuse abil, kuid üks parimaid on Nikula Lawrence programm ( Laurentiu Nicula.) Spynet / Peepnet. Spynet sisaldab kahte kommunaalteenuseid, mis töötavad kompleksis. Programm CAPTURENET. Teostab pakendi püüdmise ja salvestab selle kettale ja PeepNeti utiliit avab selle faili ja teisendab selle loetavaks vorminguks. Järgnev näide on restaureeritud PeepNeti kommunikatsiooniseansiprogrammi fragment, mille jooksul küpsise faili kasutatakse vaadeldavatele lehtedele juurdepääsu autentimiseks ja juhtimiseks (anonüümsuse salvestamiseks nimed muutunud).
Get http://www.victum.net/Ilages/logo.gif http / 1.0 aktsepteerida: * / * Viide: http://www.victur.net/ Host: www.victum.net küpsis: JrunSessionid \u003d 96114024278141622; Cuid \u003d Torpm! Zxtflrlpwtvfiseblahblah
Näide näitab serverisse paigutatud küpsise fragmenti päring http.. Kõige olulisem väli on cuid \u003d.Mis määrab unikaalse identifikaatori kasutamiseks kasutaja autentimise sõlme www.victim.net. Oletame, et pärast seda külastas häkker ohver.net sõlme, sai oma identifikaator ja küpsis (eeldatakse, et sõlme asetab küpsise andmeid mitte virtuaalses mälus, kuid kirjutab need edasi hdd). Siis võib häkker avada oma küpsisefaili ja asendada CUID \u003d selles valdkonnas identifikaator, võttes selle kinni peetud pakendist. Sellisel juhul, kui sisenedes ohver.net server, tajutakse seda kasutajana, kelle küpsised on kinni peetud.
Programmi võime Peepnet. Mängi kogu istungit või selle fragment muudab selle tüübi rünnakute rakendamise palju lihtsamaks. Kasutage nuppu Mine seda! Saate uuesti välja ekstraheerige lehekülgi, mille kasutaja vaatas kasutaja CAPTURENETi programmi poolt kinni jäänud küpsiste andmete abil. Dialoogiboksis PeepNet Utility, näete teavet kellegi teostava tellimuste kohta. Samal ajal kasutati cookie andmeid autentimiseks kasutati CAPTERENET programmi poolt kinni. Pöörake tähelepanu raamile, mis asub dialoogiboksi paremas nurgas kommunikatsiooniseansi andmetega ja küpsise liini järgneva stringiga. Need küpsised autentimises kasutatavad küpsised.
See on üsna tark trikk. Lisaks kasuliku CAPTURENET. See võib anda täielik liiklusregistri dekrüpteeritud kujul, mis on peaaegu samaväärne professionaalsete klassi kommunaalteenuste võimalustega, nagu näiteks võrgu assotsiatsioonid, Inc. ettevõte Sniffer Pro Kuid kasulikkus Spynet. Veelgi parem - see võib olla tasuta!
Vastumeetmed
Kasutatakse sõlmede, kus küpsiseid kasutatakse oluliste identifitseerimisandmete autentimiseks ja salvestamiseks. Üks tööriistu, mis aitavad tagada kaitse on Kookaburra tarkvara küpsise küpsise programm, mida võib leida veebilehel http://www.kbuurra.com/cpal.html. See tarkvara Saate konfigureerida nii, et kasutaja on genereeritud hoiatussõnumite kohta veebisõlmede kohta, mis püüab küpsise mehhanismi kasutada. Samal ajal saate "vaadata stseenide taga" ja otsustada, kas need toimingud võimaldavad. Internet Exploreril on sisseehitatud küpsise tugimehhanism. Selle aktiveerimiseks käivitage Interneti-paneeli valikute vahekaart Turvalisus, valige vahekaart Turvalisus, valige Interneti-tsooni element, seadistage kohandatud taseme režiim ja konstantse ja ajutiste küpsiste jaoks. Seadke lüliti kiireks. Küpsiste kasutamise seadistamine Netscape'i brauseris toimub käsu abil. Redigeeri\u003e Eelistused\u003e Advanced Ja seadistades hoiatuse pärast küpsise või küpsiste keelamise vastuvõtmist (joonis 16.3). Küpsise faili võtmine peate kontrollima, kas see kirjutati kettale ja laenata, kas veebisõlme kogub kasutajaid teavet.
Külastades sõlme, mille küpsised on autentimiseks, peate veenduma, et esialgu teatatud nimi ja parool on krüpteeritud vähemalt SSL-protokolli abil. Siis ilmub see teave PeepNeti programmis vähemalt lihtsa teksti kujul.
Autorid eelistavad täielikult loobuda küpsistest, kui paljud sageli külastavad veebisõlmed ei vaja seda režiimi. Näiteks Microsofti Hotmaili teenus on küpsis registreerimiseks kogu maailmas. Kuna see autentimisprotsessis olev teenus hõlmab mitmeid erinevaid servereid, ei ole see nii lihtne lisada usaldusväärsete sõlmede tsooni (seda protsessi on kirjeldatud sektsioonis "Turvavööndite mõistlik kasutamine: Ühine otsus ActiveX elementide probleemid "). Sellisel juhul aitab nimetus * .hotmail.com. Cookie failid on kaugel täiuslik lahendus HTML-protokolli ebatäielikkuse probleemid, aga alternatiivsed lähenemisviisid tunduvad olevat veelgi hullem (näiteks lisades uRL-aadress Identifier, mida saab salvestada puhverserveritele). Kuni idee tundub paremaks, ainus väljund jääb küpsiste üle eespool loetletud meetodite abil.
Pildista küpsised URL-i kaudu
Kujutage ette midagi kohutavat: Internet Exploreri kasutajad klõpsavad spetsiaalselt projekteeritud hüperlinke ja muutuvad potentsiaalsetele ohvriteks, riskides, et nende küpsised kinni peetakse. Bennet Hazelton ( Bennett Hasselton.) ja Jamie McCarthy ( Jamie McCarthy.) Teismelise organisatsiooni peatumisfunktsiooni peakohtlemisvabadust avaldas interneti kaudu stsenaariumi, mis kehastab seda ideed elule. See skript ekstraheerib küpsised kliendist arvutist, kui selle kasutaja klõpsab sellel lehel sisalduvat linki. Selle tulemusena sisu Cookie faili muutub kättesaadavaks veebisaidi operaatoritele.
Seda funktsiooni saab kasutada mittetundlikel eesmärkidel, rakendades IFrame kirjeldused veebilehe HTML-koodile, e-kirja HTML-vormingus või uudistegrupi sõnumite e-posti teel. Järgmises näites näitab väljapakutud turvanõukogu Richard M. Smith võimalust kasutada IFRAME kirjeldusi koos rakenduse poolt välja töötatud utiliiniga.
Saate teha cusary elektrooniline sõnumMilline "pildistatud" oleks küpsised failid kõvaketas Kasutaja ja edastas need PeaceFire.org sõlme operaatoritele. Selleks on vaja panna seos selle sõlme mitu korda näites. Hoolimata asjaolust, et peade tulemuste poisid näevad päris meeldivaid inimesi, on ebatõenäoline, et keegi meeldib see, kui konfidentsiaalsed andmed jäävad nende kätte.
Vastumeetmed
Paigaldage värskendusmoodul, mida leiate aadressil http://www.microsoft.com/technet/Security/Bulletin/ms00-033.asp. Samuti saate programmi kasutada. Cookie PAL või sisseehitatud Internet Exploreri funktsioone, nagu eespool kirjeldatud.
Paljud kasutajad ja ei saa aru, et kasutajanime ja parooli täitmine suletud internetiressursside registreerimisel või loal registreerimisel ja vajutades sisestamisel saavad need andmed kergesti kinni pidada. Väga sageli edastatakse nad võrgu mitte kaitstud kujul. Seega, kui sait, mida üritate sisse logida, kasutab HTTP-protokolli, on see liiklus väga lihtne lüüa, analüüsida seda Wiresharkiga ja kasutage parooli leidmiseks ja dekrüpteerimiseks spetsiaalseid filtreid ja programme.
Parim koht paroolide pealtkuulamiseks - võrgustiku südamikku, kus kõik kasutajad reisivad suletud ressursside (näiteks post) või enne ruuteri juurdepääsu internetile, kui registreeritud välisressursside registreeritud. Kohanda peegli ja oleme valmis tundma häkkerit.
Samm 1. Paigaldage ja käivitage Wireshark liikluse püüdmiseks
Mõnikord on piisav, et valida ainult liidese, mille kaudu kavatseme liiklust jäädvustada ja klõpsake nuppu Start. Meie puhul teeme püüdmise traadita võrgu.
Alustati liikluse püüdmise.
Samm 2. Filtreerimine Pildistatud postiliiklus
Avage brauser ja proovige sisse logida mis tahes ressursi sisselogimise ja parooli abil. Pärast loa andmise protsessi ja saidi avamise lõpetamist peatame Wiresharki liikluse püüdmise. Järgmisena avage protokollide analüsaator ja vaata suur hulk Paketid. See on selles etapis, et enamik IT-spetsialistid loobuvad, sest nad ei tea, mida edasi teha. Aga me teame ja me oleme huvitatud konkreetsetest pakenditest, mis sisaldavad postiandmeid, mis moodustavad meie kohalikule masinale kujul kujul ekraani ja minna kaugarver. Kui klõpsate Brauseris nuppu "Logi sisse" või "Loa".
Me sisestame spetsiaalses filtri aknas pildistatud pakendite kuvamiseks: http.taotlus.meetod \u003d\u003d "Postitama "
Ja me näeme tuhandete pakettide asemel, vaid üks me vaatasime andmeid.
3. samm. Leia kasutaja kasutajanimi ja parool
Kiire hiire parema nupuga ja valige üksuse elemendi hulgast Jälgi TCP Steam
Pärast seda ilmub uus aken uues aknas, mis koodis taastab lehe sisu. Me leiame väljad "parool" ja "kasutaja", mis vastab parool ja kasutajanimi. Mõnel juhul on mõlemad välja kergesti loetavad ja isegi mitte krüpteeritud, kuid kui me püüame lüüa liiklust, kui pääsete juurde väga tuntud ressurssidele nagu: Mail.ru, Facebook, Vkontakte jne, parooli kodeeritakse:
HTTP / 1.1 302 leitud
Server: Apache / 2.2.15 (CentOS)
X-Powered-by: PHP / 5.3.3
P3P: CP \u003d "Noi ADM dev Psai Com NAV meie Otro STP IND DEM"
Set-Cookie: Parool \u003d ; Aegub \u003d Thu, 07-Nov-2024 23:52:21 GMT; tee \u003d /
Asukoht: loggegen.php.
Sisu pikkus: 0
Ühendus: sulgege.
Sisu tüüp: Tekst / HTML; Charset \u003d UTF-8
Seega meie puhul:
Kasutajanimi: Võrguguru
Parool:
Samm 4. Parooli dekrüpteerimise kodeerimisliigi määratlus
Me läheme läbi näiteks saidile http://www.onlinehashcrack.com/hash-dentification.php#Res ja sisestage identifitseerimissaknas meie parool. I anti välja kodeerimisprotokollide loetelu prioriteedi järjekorras:
5. samm. Kasutaja parooli dešifreerimine
Praeguses etapis saame kasutada HASHCATi kasulikkust:
~ # hashcat -m 0 -a 0 / prooot/wirhark-hash.lf /root/rockyou.txt
Väljumisel saime dekrüpteeritud parooli: SimplePassword
Seega ei saa Wiresharkiga mitte ainult probleeme rakenduste ja teenuste töö probleemide lahendamiseks, vaid ka proovida ennast häkkerina, pealtkuulamisparoolidesse, mida kasutajad kasutavad veebivormides. Samuti saate leida paroole postkastid Kasutajad, kes kasutavad tarbetuid filtreid, et kuvada:
- Pop protokoll ja filter näeb välja selline: pop.request.command \u003d\u003d "kasutaja" || pop.request.command \u003d\u003d "Pass"
- IMAP-protokoll Ja filter on: imap.request sisaldab "sisselogimist"
- SMTP-protokoll Ja järgmine filter on vajalik: sMTP.REQCOMMAMAND \u003d\u003d "AUTH"
ja tõsisemaid kommunaalteenuseid kodeerimisprotokolli dekodeerimiseks.
Samm 6. Mis siis, kui liiklus on krüpteeritud ja kasutavad HTTPS?
Sellele küsimusele vastamiseks on mitmeid võimalusi.
Võimalus 1. Ühendage, et katkestada ühenduse ja serveri vaheline ühendus ning lüüa liiklust ühenduse loomise ajal (SSL-käepigistamise). Paigaldamise ajal saate seansi võtme kinni pidada.
2. võimalus 2. saate dekrüpteerida https liiklust kasutades seansi klahvi logi faili salvestatud Firefox või Chrome. Selleks peab brauser olema konfigureeritud salvestama need krüpteerimisvõtmed logifailile (proovi Firefox) ja peate selle logifaili vastu võtma. Tegelikult peate faili röövima teise kasutaja kõvaketta võtmeistungiga (mis on ebaseaduslik). Noh, jätkake liiklust ja rakendage sellest tulemust selle dekrüpteerimiseks.
Selgitus. Me räägime inimese veebibrauserist, kes peavad parooli varastama. Kui me mõtleme oma HTTPS liikluse dekrüpteerimiseks ja soovite välja töötada, siis töötab see strateegia. Kui te üritate dekrüpteerida teiste kasutajate liiklust ilma oma arvutite juurde ilma juurdepääsuta, ei tööta see - see on ka krüpteerimine ja isiklik ruum.
Pärast võtmete võtmist valiku 1 või 2 abil peate neid registreerima WIRHARK:
- Me läheme menüü Redigeeri - Eelistused - Protokollid - SSL.
- Me paneme lipu "Restamemble SSL-kirjed, mis toetavad mitmeid TCP segmente".
- RSA võtmete loend ja vajutage Redigeeri.
- Sisestage andmed kõikidele väljadele ja määrake tee võtmefailile
Tere, see väike artikkel, pigem isegi lühike kirjeldus Tahaksin pühendada ennast lihtne viis Kinni pidama küpsised failid sisse wi-Fi võrk. Mis on küpsised ja miks nad on vajalikud, ma siin ütlen Nebudule, kui inimene mõtles idee pealtkuulamise "küpsetamine"; Traadita võrgus arvan, et ta peaks teadma, mis see on ja miks ta seda vajab. Ma ütlen ainult ühe asja, kasutades neid faile, mida saate kasutada kellegi teise kontodele erinevatel saitidel, mis nõuavad kasutajatel autentimisprotsessi läbimist (näiteks Mail.ru, VKontakte.ru jne).
Nii edasi. Esiteks peame leidma traadita võrgu ise avatud internetiühenduse lüüsiga ja soovitav, et sellel võrgul on piisavalt kliente. Näiteks mis tahes võrk sobib suure ostukeskuste, lennujaamade, erinevate kohvimajade, sellistes kohtades kasutavad inimesed tavaliselt Wi-Fi internetiühenduse kasutamiseks, kirjade lugemiseks, erinevate dating saitide konto kontrolli, vaadata LJ ja igasuguseid foorumeid. See kõik, just see, mida me vajame. Võrgu asukoha valiku otsustamisel vaadates teatud klientide arvu teatud kellasid, pöördume otse vastu võitlemismeetmetele. Selleks on meil vaja sülearvutit wi-Fi adapterja teatud programmide kogum. Minu puhul kasutasin ma sülearvuti Acer Aspire. 3610, kliendi Wi-Fi-kaart D-Link DWL G650 ja installitud tagurpidi3.
Ma soovitan teil seda operatsioonis operatsioonis kasutada, kuna see sisaldab juba vajalikke programme, ja mis kõige tähtsam on kõige tähtsam, et te ei pea oma kõvakettale tagasi panna, saate selle OS otse alla laadida CD-lt või flash-draivist
Nüüd pöördume vajaliku tarkvara poole. Kasutasin KIGETi, et tuvastada küpsiseid ja Wifizoo avastamist ja Wifizoo. Stopp üksikasjalikult teise programmi. Wifizoo on passiivne eetriskanner ja kogub üsna palju kasulik informatsioon, näiteks: POP3, SMTP liiklus, HTTP küpsised / authinfo, MSN, FTP-i volikirjad, Telneti võrguliiklus, NBT jne. Selle programmi ainus puudus on kanali hopping režiimi puudumine, Wifizoo lihtsalt kuulab traadita liides ja seda ei saa, kui saate selle kanali kanalilt hüpata. Kuid seda puudust kompenseerib teine \u200b\u200bprogramm, KIGET, mis toetab seda režiimi. Wifizoo käivitamiseks vajate:
- python
- sapsi.
- Kismet.
Seega käivitage programm, alustada KIGET-i käivitamist kanali hopping režiimi toetamiseks, seejärel käivitage otse Wifizoo, see aken peaks ilmuma teie ees:
Nüüd jääb ainult istuda ja ootama teid nii palju kinni pidada, kõik, mis pealtkuulab programmi võib leida logid, mis asuvad kataloog koos programmi / logisid /. Samuti saate käivitada GUI liidese, mis tõuseb automaatselt HTTP-le, lisades 127.0.0.1:8000
Ma ei kirjuta kõik selle suurepärase programmi omaduste kohta, ma arvan, et sa ise aru saada ülejäänud võimalused ja sellest ajast sel hetkel Me oleme huvitatud ainult küpsistest. Klõpsake linki pealkirja küpsistega ja vaadake, mida me kinni jääme:
Pilt näitab, et WordPress_logged_in_263D663A02379B762464038 \u003d admin on küpsis. See väärtus on küpsise krohvendamata kujul ja Achilleuse kasulikkuse kasutamisel on lihtne kinni pidada, kuid tavaliselt enamasti Achilleuses näete ainult konkreetse rekordi räsi. Enne taotluse saatmist serverisse saate proovida seda rida asendada sarnastele (kuigi sisse sel juhul Ei ole mõtet) - katsete arv ei ole piiratud. Seejärel saatke selle taotluse serverisse, kasutades nuppu Saadanupp, saate administraatorile mõeldud serverilt vastuse.
Eelmises näites saate kasutada kasutajatunnuse otseseid alammenüüd. Lisaks sellele on parameetri nimi, mille väärtuse asendamine annab lisafunktsioonid Hakera, see võib olla järgmine: kasutaja (näiteks kasutaja \u003d jdoe), mis tahes väljend string-ID-ga (näiteks kasutaja \u003d jdoe või sessid \u003d blahblah), admin (näiteks admin \u003d tõsi), seanss (näiteks Näide, seanss \u003d aktiivne), ostukorv (näiteks ostukorv \u003d täis), samuti väljendeid nagu tõene, vale, aktiivne, mitteaktiivne. Tavaliselt on Cookie failivorming rakendusest väga sõltuv, mille jaoks neid kasutatakse. Siiski sobivad peaaegu kõikidele vormingutele sobivad järgmised rakendused küpsiste kasutavate rakenduste otsimiseks.
Meetmed kliendi poolel tehtud küpsiste failide vastu võitlemiseks
Üldiselt peab kasutaja hoolikalt seotud veebisaitidega, kasutades küpsiseid autentimiseks ja oluliste andmete salvestamiseks. Samuti tuleb meeles pidada, et veebiüksuse, mis kasutab küpsisfaile, peavad toetama vähemalt SSL-protokolli kasutajanime ja parooli krüptimiseks, kuna käesoleva protokolli puudumisel edastatakse andmed krüpteerimata kujul, mis võimaldab teil neid kasutada lihtsam tarkvara Võrgu kaudu saadetud andmete vaatamiseks.
Kookaburra tarkvara on välja töötanud tööriista, mis hõlbustab küpsiste kasutamist. Cookiepali nimetatakse ( http://www.kburra.com/cpal.html (vt www.kburra.com)). See programm See on mõeldud kasutaja hoiatamiseks, kui üritate masina küpsise installida, samas kui kasutaja saab selle toimingu lubada või keelata. Sarnased funktsioonid küpsiste blokeerimise funktsioonid on kõikides brauserites.
Teine põhjus veebibrauseri värskenduste regulaarse paigaldamise põhjuseks avastatakse pidevalt nende programmide turvasüsteemi konfiskeerimisega. Niisiis, Beneti Hasselton (Bennet Hasselton) ja Jamie McCarthy (Jamie McCarthy) loonud skripti, mis pärast klõpsates lingil otsib küpsiseid kliendi masin. Selle tulemusena saab kättesaadavaks kõik kasutaja masina küpsiste sisu.
Sellise selline häkkimine võib toimuda ka deskriptori abil
Selleks, et sellised asjad ei ohusta meie isikuandmeid, teen seda ise ja ma soovitan alati kõiki tarkvara uuendada tarkvara HTML-koodiga (e-posti kliendid, meediamängijad, brauserid jne).
Paljud eelistavad lihtsalt küpsiste kättesaamist blokeerida, kuid enamik veebisõlme vajab küpsise toetust. Järeldus - Kui lähitulevikus ilmub uuendustehnoloogiaLubades teil teha ilma küpsisteta, programmeerijate ja administraatoriteta, mille leevendamine on ohkas, kuid nüüd, küpsis jääb häkkeriks koguneva tükk! See on tõsi, kuna pole veel paremat alternatiivi.
Serveri poolel tehtud vastupidised
Serveri turvalisuse tagamiseks soovituste korral annavad spetsialistid ühe lihtsa nõu: Ärge kasutage küpsist ilma konkreetse vajaduseta! Eriti vaja on olla ettevaatlik, kui kasutate küpsiseid, mis jäävad kasutaja süsteemi pärast kommunikatsiooniseansi lõpetamist.
Loomulikult on oluline mõista, et küpsiseid saab kasutada veebi serverite turvalisuse tagamiseks kasutajaloa rakendamiseks. Kui teil on veel välja töötatud rakendus, peate kasutama küpsiseid, siis see mehhanism tuleks konfigureerida nii, et iga seansi puhul on lühike lühikese tegevusega võtmetega, samuti proovige mitte panna nendesse failidesse teavet Kasuta häkkerid häkkimiseks (näiteks admin \u003d tõsi).
Lisaks sellele, et tagada küpsiste töötamise suurem turvalisus, saate ekstraheerimise vältimiseks kasutada oma krüpteerimist. oluline teave. Loomulikult ei lahenda krüpteerimine kõiki turvaprobleeme küpsiste töötamisel, kuid see meetod takistab kõige lihtsamaid häkke.