Ինչպես գողանալ թխվածքաբլիթներ
Այս հաքերային մեթոդը, ինչպես թխուկները գողանալը, հիանալի է աշխատում և օգտագործվում է շատ հաքերների կողմից: Եթե դուք նույնպես ցանկանում եք փորձել այն, բայց չգիտեք ինչ անել, կարդացեք մեր առաջարկությունները:
Ի՞նչ են թխվածքաբլիթները:
Սա տեղեկատվություն է որոշակի կայք օգտագործողի այցելության մասին: Այն պահվում է առանձին տեքստային փաստաթուղթ... Այնտեղ կարող եք գտնել բազմազան տեղեկատվություն: Ներառյալ մուտքերը, գաղտնաբառերը, փոստարկղի հասցեները և հեռախոսահամարները: Ահա թե ինչու կոտրիչներն անհամբերությամբ սպասում են այդ փաստաթղթերին: Hանցահենները օգտագործում են տարբեր մեթոդներ ՝ իրենց անհրաժեշտ նյութերը գողանալու համար:
Ինչպես գողանալ թխվածքաբլիթներ
XSS խոցելիություն
Այն կարելի է գտնել և օգտագործել ցանկացած կայքում: Երբ մասնագետը հայտնաբերում է խոցելիություն, ներարկում է այն հատուկ ծածկագիր... Կախված նպատակից, կոդերը տարբեր են, դրանք գրված են որոշակի ռեսուրսի համար: Երբ օգտվողն այցելում է այս էջը և թարմացնում այն, բոլոր փոփոխությունները կիրառվում են: Կոդը միջոցներ ձեռնարկեք. Այն ներարկվում է զոհի համակարգչի մեջ և հավաքում բոլորը անհրաժեշտ տեղեկատվությունբրաուզերից:
Կոդ մուտքագրելու համար կարող եք օգտագործել ցանկացած տեսակի խոցելիություն ՝ վեբ ռեսուրսի, բրաուզերի կամ համակարգչային համակարգի սխալ:
Գոյություն ունի XSS հարձակումների 2 տեսակ.
Պասիվ - ուղղված էջի սցենարին: Այս դեպքում դուք պետք է խոցելի տեղեր փնտրեք էջի տարրերում: Օրինակ ՝ երկխոսություններով ներդիր, որոնման դաշտ, վիդեո գրացուցակ և այլն:
Ակտիվ - դրանք պետք է փնտրել սերվերում: Հատկապես հաճախ դրանք լինում են տարբեր ֆորումներում, բլոգերում և զրույցներում:
Ինչպե՞ս կարող եմ մարդուն ստիպել կիրառել XSS:
Խնդիրը հեշտ չէ, քանի որ հաճախ ծածկագիրը ակտիվացնելու համար հարկավոր է կտտացնել դրա հետ կապված հղմանը: Կարող եք քողարկել հղումը և այն ուղարկել էլ. Փոստով ՝ հետաքրքիր առաջարկի հետ միասին: Օրինակ ՝ առաջարկիր մեծ զեղչառցանց խանութում: Կարող եք նաև այդ ամենը տեղադրել նկարի մեջ: Ամենայն հավանականությամբ, օգտագործողը կտեսնի այն և չի կասկածի որևէ բանի:
Sniffer- ի տեղադրում
Սա ուրիշների սարքում երթևեկությանը հետևելու մասնագիտացված ծրագրերի ներդրումն է: Sniffer- ը թույլ է տալիս ընդհատել փոխանցված նիստերը այլ մարդկանց տվյալներով: Այսպիսով, դուք կարող եք ստանալ բոլոր մուտքերը և գաղտնաբառերը, հասցեները, օգտագործողի կողմից ցանցով փոխանցվող ցանկացած կարևոր տեղեկատվություն: Այս դեպքում հարձակումներն առավել հաճախ իրականացվում են չպաշտպանված HTTP տվյալների վրա: Անապահով wi-fi- ն լավ է աշխատում դրա համար:
Գայթակղիչ սարք կիրառելու մի քանի եղանակ կա.
- Պատճենել երթևեկությունը;
- Տվյալների վերլուծություն `օգտագործելով երթևեկի հարձակումները;
- Ինտերֆեյսի ունկնդրում;
- Sniffer- ի տեղադրումը ալիքի բացի մեջ:
Բոլոր տվյալները պահվում են վեբ սերվերի վրա `իր սկզբնական տեսքով: Եթե դրանք փոխեք, դա կհամարվի փոխարինում: Ստացված բոլոր նյութերը կարող են օգտագործվել այլ համակարգչի վրա: Այսպիսով, դուք լիարժեք մուտք կունենաք օգտվողի անձնական տվյալներին: Դուք կարող եք փոփոխել թխուկները ՝ օգտագործելով դիտարկիչի կարգավորումները, հավելումները կամ հատուկ ծրագրերը: Խմբագրումը հնարավոր է նաև համակարգչի ցանկացած ստանդարտ նոթատետրում:
Վիրուսով թխուկներ գողանալը
Փորձագետները խորհուրդ են տալիս չօգտագործել թխուկներ, եթե դրա հատուկ կարիք չկա: Եթե հնարավոր է դրանք անջատել, ապա լավագույնը դա անել: Դա պայմանավորված է նրանով, որ թխուկները շատ խոցելի են: Նրանք հաճախ գողանում են ներխուժողները: Այս ֆայլերից դուք կարող եք ստանալ հսկայական քանակությամբ անձնական գաղտնի տեղեկատվությունօգտագործել անձի դեմ: Ամենավտանգավոր ֆայլերն այն ֆայլերն են, որոնք մնում են համակարգում, երբ նիստն արդեն ավարտվել է:
Տեղեկանիշները հաճախ գողանում են ՝ օգտագործելով վիրուսային ծրագիր: Դա արվում է բավականին պարզ: Վիրուսը ներմուծվում է ցանկացած անվտանգ կոմունալ, որը համակարգչում հավաքում է որոշակի նյութեր: Վիրուսային ծրագիրը կապված կլինի իր սերվերի սերվերի հետ: Mustրագիրը պետք է կազմաձևվի այնպես, որ դիտարկիչը այն օգտագործի որպես վստահված սերվեր:
Երբ ծրագիրը հասնում է զոհի համակարգչին, այն ինքնաբերաբար կսկսի հավաքել պահված բոլոր տվյալները և ուղարկել դրանք ձեզ:
Վիրուսները տարբեր են, և դրանց գործառույթները կարող են նաև տարբեր լինել: Ոմանք թույլ են տալիս ամբողջությամբ վերահսկել զննարկիչը և դիտել ցանկացած տեղեկատվություն: Մյուսները ունակ են գողանալ պաշտպանված նյութեր: Մյուսները հավաքում են միայն անպաշտպան տվյալներ:
Հնարավոր է, որ ձեզ համար դժվար լինի վիրուսային ծրագրի իրականացումը ուրիշի համակարգչի վրա: Անհրաժեշտ է ստիպել օգտվողին ներբեռնել այն և գործարկել այն: Այստեղ դուք կարող եք նրան նամակ ուղարկել ծրագրի հղումով, կամ փոխանցել ծրագիրը որպես անվտանգ և սպասել, մինչև անձը կբեռնի այն ձեր կայքից:
Ինչպե՞ս պաշտպանել բլիթները գողությունից:
Վեբ ռեսուրսների մեծ մասը բավականաչափ ապահով չէ: Այս հարթակներում հակերները հեշտությամբ հայտնաբերում են խոցելի տեղեր և սխալներ:
Cookie- ի պաշտպանության կանոններ.
- Կապեք համակարգչի ID- ն ընթացիկ նստաշրջանին: Այնուհետեւ, երբ արտաքին սարքից մուտք եք գործում կայք, կսկսվի նոր նստաշրջան, նախորդի տվյալները չեն վերականգնվի:
- Միացրեք նիստը դիտարկիչին: Նույն սկզբունքը կգործի, ինչպես նախորդ պարբերությունում:
- Կոդավորեք ցանցի միջոցով փոխանցվող պարամետրերը: Այնուհետեւ փաստաթղթում պահվող տեղեկատվությունը անհնար կլինի հասկանալ: Այն գաղտնալսողի համար անօգուտ կլինի: Այս տեխնիկան ձեզ 100%-ով չի պաշտպանի, որոշ մասնագետներ կարողանում են վերծանել ցանկացած նյութ:
- Ստեղծեք առանձին թղթապանակ նույնացուցիչների համար:
Ինչպե՞ս պարզել գաղտնիքը ուրիշի հաշվից բլիթների միջոցով:
Ուրիշի տվյալները թույլտվության համար ստանալու համար նախ պետք է հասնել այն ֆայլին, որում նա պահվել է:
Նրանց համար, ովքեր օգտագործում են Mozilla Firefoxանհրաժեշտ է գնալ գործիքների ներդիրին, որը գտնվում է հիմնական ընտրացանկում: Հետագա համակարգի պարամետրերում դուք կգտնեք «Պաշտպանություն» բաժինը, որտեղ դուք պետք է փնտրեք սոցիալական ցանցերում հաշիվների վերաբերյալ բոլոր կարևոր տեղեկությունները: Բոլոր գաղտնաբառերը թաքնված են, այնպես որ կտտացրեք «ցուցադրել» կոճակին: Հենց այնտեղ կարող եք տեղադրել պաշտպանություն և տեղադրել հատուկ ծածկագիր: Հետո ոչ ոք ձեզանից բացի չի ստանա այս տեղեկատվությունը:
Օպերայում ընդհանուր դիտման համար հասանելի են միայն օգտանունները: Բայց ընտրացանկում կարող եք գտնել գաղտնաբառերի կառավարիչ և դիտել ձեր համակարգչում պահված բոլորը: Ամբողջական ցուցակի համար տես ղեկավարը: Գաղտնաբառերին մուտք գործելու համար հարկավոր է տեղադրել լրացուցիչ ընդլայնում:
Վ Google Chromeայս բոլոր նյութերը կարելի է տեսնել առաջադեմ պարամետրերում: Կա ներդիր ՝ բոլոր պահված բլիթներով:
Unfortunatelyավոք, ստանդարտ զննարկիչը Internet Explorerնման գործառույթներ չունի: Համացանցի սեփականատիրոջ այցելած վեբ հարթակների մասին տեղեկություններ իմանալու համար անհրաժեշտ է ներբեռնել հատուկ ծրագիր: Այն կարելի է անվճար գտնել ինտերնետում, լիովին անվտանգ է, բայց ավելի լավ է այն ներբեռնել վստահելի աղբյուրներից: Մի մոռացեք, որ ցանկացած ծրագիր պետք է ստուգվի հակավիրուսով: Սա հատկապես վերաբերում է այն կոմունալ ծառայություններին, որոնք աշխատում են գաղտնաբառերով:
Այս տեխնիկան հարմար է միայն նրանց համար, ովքեր ունեն ֆիզիկական հասանելիությունզոհի համակարգչին: Կարող եք նաև իմանալ ուրիշի գաղտնաբառը, եթե ձեր համակարգչի միջոցով անձը լիազորված է հարթակում և պահպանել է իր տվյալները:
Թխուկներ գողանալու ծրագրեր
Ինտերնետում կան բազմաթիվ հաքերային ֆորումներ, որտեղ հաքերները շփվում են միմյանց հետ: Մարդիկ գնում են այնտեղ հասնելու հույսով անվճար օգնություն... Այնտեղ է, որ դուք կարող եք գտնել հսկայական թվով տարբեր ծրագրեր կոտրելու համար: Մենք ուզում ենք զգուշացնել ձեզ, որ չպետք է վստահել այս ծրագրերին: Ուրիշի սարքից թխուկներ հեռակա գողանալու կոմունալ ծառայություններ `կեղծամներ կամ վիրուսային ծրագրեր: Եթե դուք ներբեռնեք այս ծրագրաշարը ձեր համակարգչում, ապա, ամենայն հավանականությամբ, դուք ինքներդ կընկնեք խաբեբայի ծուղակը: Խարդախներն իրենց ծրագրերն անվճար են տեղադրում: Այսպիսով, նրանք տարածում են վիրուսային ծրագրակազմը և վերահսկողություն ձեռք բերում այլ մարդկանց համակարգիչների վրա: Ընդհանրապես, նման ծրագրերը խաբեություն են, սա կհասկանաք իրենց ինտերֆեյսով և բովանդակությամբ: Եթե դուք պատրաստվում եք ցանկացած ծրագրակազմ օգտագործել ֆայլեր հանելու համար, ապա թող դրանք հոտոտող լինեն: Իհարկե, դրանք հեշտ չէ օգտագործել: Եվ հեշտ չէ գտնել լավ դիպուկահարի ինտերնետում: Բայց նման ծրագրաշարը հասանելի է այն մասնագետներից, ովքեր կարող են այն ձեզ վաճառել փողի դիմաց: Հիշեք, որ կան բազմաթիվ խաբեբաներ, որոնցից յուրաքանչյուրն ունի իր հնարքները: Դուք պետք է վստահեք միայն վստահելի հաքերներին, ովքեր ունեն լավ համբավ, ունեն ակնարկներ և ունեն իրենց սեփական կայքը:
Ամփոփելով ՝ կցանկանայի նշել, որ թխվածքաբլիթներ գողանալն իսկապես հզոր մեթոդ է, որի արդյունավետությունը շատ բարձր է: Եթե ցանկանում եք կոտրել ինչ -որ մեկի պրոֆիլը սոցիալական ցանցում կամ մեսենջերում, անպայման հաշվի առեք այս տարբերակը: Այս մեթոդը լավագույնս գործում է, երբ կարող եք օգտագործել զոհի համակարգիչը: Հեռավորությունից նյութեր ստանալը շատ ավելի դժվար է, բայց դուք կարող եք օգտագործել մեր խորհուրդը և փորձել կիրառել այս մեթոդը գործնականում:
Գլխում
Երբևէ մտածե՞լ եք, թե ինչպես են անհատականացվում այցելուները որոշ վեբ կայքերում: Դա կարող է արտահայտվել, օրինակ, «սայլի» պարունակությունը անգիր (եթե այս հանգույցը նախատեսված է ապրանքների վաճառքի համար) կամ ինչ -որ ձևի դաշտերը լրացնելու եղանակով: Համաշխարհային ցանցի հիմքում ընկած HTTP արձանագրությունը չունի միջոցներ ՝ մի կայքից մյուսը այցելելու իրադարձություններին հետևելու համար, ուստի հատուկ հավելում է մշակվել այդ «վիճակները» պահելու համար: Այս մեխանիզմը, որը նկարագրված է RFC 2109 -ում, տեղադրում է cookie- ի տվյալների հատուկ կտորներ HTTP հարցումների և պատասխանների մեջ, որոնք հնարավորություն են տալիս վեբ կայքերին հետևել իրենց այցելուներին:
Cookie- ի տվյալները կարող են հիշվել հաղորդակցության նիստի ընթացքում ( մեկ նստաշրջանի համար), մնալով մեջ պատահական մուտքի հիշողությունմեկ նստաշրջանի ընթացքում և ջնջվում է, երբ դիտարկիչը փակ է, կամ նույնիսկ որոշակի ժամանակ անցնելուց հետո: Այլ դեպքերում դրանք մշտական են ( համառ), մնալով օգտագործողի կոշտ սկավառակի վրա `տեսքով տեքստային ֆայլ... Սովորաբար դրանք պահվում են Cookies գրացուցակում (% windir% \ Cookies Win9x- ում և% userprofile% \ Cookies NT / 2000 -ում): Դժվար չէ կռահել, որ գրավումից հետո բլիթներինտերնետում հարձակվողը կարող է անձնավորել օգտվողին այս համակարգիչը, կամ հավաքել այս ֆայլերում պարունակվող կարևոր տեղեկությունները: Հետևյալ բաժինները կարդալիս կտեսնեք, թե որքան հեշտ է դա անել:
Բլիթների գաղտնալսում
Առավել ուղիղ եղանակը թխուկների գաղտնալսումն է, քանի որ դրանք փոխանցվում են ցանցով: Այնուհետև գաղտնալսված տվյալները կարող են օգտագործվել համապատասխան սերվեր մուտք գործելիս: Այս խնդիրը կարող է լուծվել ՝ օգտագործելով փաթեթների գրավման ցանկացած օգտակար ծրագիր, սակայն լավագույններից մեկը Լավրենտի Նիկուլայի ծրագիրն է ( Laurentiu nicula) SpyNet / PeepNet... SpyNet- ը ներառում է երկու կոմունալ ծառայություններ, որոնք աշխատում են միասին: Ծրագիրը CaptureNetգրավում է փաթեթն ինքնին և պահում սկավառակի վրա, իսկ PeepNet- ը բացում է ֆայլը և փոխակերպում այն ընթեռնելի ձևաչափի: Հետևյալ օրինակը PeepNet- ի կողմից վերականգնված հաղորդակցության նիստի մի հատված է, որի ընթացքում cookie- ն օգտագործվում է դիտվող էջերի մուտքի իսկությունը հաստատելու և վերահսկելու համար (անունները փոխվել են ՝ անանունությունը պահպանելու համար):
ՍՏԱՆԱԼ http://www.victim.net/images/logo.gif HTTP/1.0 Ընդունել ՝ */ * Հղում ՝ http://www.victim.net/ Հաղորդավար ՝ www.victim.net Cookie: jrunsessionid = 96114024278141622; cuid = TORPM! ZXTFRLRlpWTVFISEblahblah
Վերոնշյալ օրինակում դուք կարող եք տեսնել cookie- ի հատվածը, որը տեղադրված է սերվերի մուտքի մեջ HTTP հարցում... Ամենակարևորը ոլորտն է cuid =, որը սահմանում է եզակի նույնացուցիչ, որն օգտագործվում է www.victim.net կայքում օգտվողին նույնականացնելու համար: Ենթադրենք, որ դրանից հետո հարձակվողը այցելեց viktim.net, ստացավ իր անձնական ID- ն և cookie- ն (ենթադրվում է, որ հանգույցը cookie- ի տվյալները չի տեղադրում վիրտուալ հիշողության մեջ, այլ գրում է այն HDD): Հետո հարձակվողը կարող է բացել իր սեփական cookie- ն և փոխարինել դաշտի նույնացուցիչ cuid = միջամտված փաթեթից: Այս դեպքում viktima.net սերվեր մտնելիս այն կընկալվի որպես օգտվող, որի cookie տվյալները գաղտնալսվել են:
Programրագրի ունակություն PeepNetհաղորդակցության ամբողջ նստաշրջանի կամ դրա հատվածի կրկնությունը մեծապես նպաստում է այս տեսակի հարձակումների իրականացմանը: Օգտագործելով կոճակը Գնա վերցրու դա!կարող եք նորից բերել էջերը, որոնք դիտվել են օգտվողի կողմից ՝ օգտագործելով իրենց cookie տվյալները, որոնք նախկինում գաղտնալսվել էին CaptureNet ծրագրի կողմից: PeepNet օգտակար երկխոսության պատուհանում կարող եք տեսնել տեղեկատվություն ինչ -որ մեկի կատարած պատվերների մասին: CaptureNet ծրագրի կողմից գրավված cookie- ի տվյալները օգտագործվում են նույնականացման համար: Ուշադրություն դարձրեք նիստի տվյալների երկխոսության ներքևի աջ անկյունի շրջանակին և Cookie: տողին հաջորդող տողին: Սա այն cookie- ն է, որն օգտագործվում է նույնականացման համար:
Սա բավականին կոկիկ հնարք է: Բացի այդ, օգտակարությունը CaptureNetկարող է ապահովել վերծանված տրաֆիկի ամբողջական գրանցում, որը գրեթե համարժեք է մասնագիտական որակի կոմունալ ծառայությունների հնարավորություններին, ինչպիսիք են Sniffer Pro- ն Network Associates, Inc.- ից: Այնուամենայնիվ, օգտակարությունը SpyNetԱվելի լավ է, ձեռք բերեք անվճար:
Հակաքայլեր
Watchգուշացեք այն կայքերից, որոնք օգտագործում են cookie ֆայլեր ՝ զգայուն հավատարմագրերի իսկությունը հաստատելու և պահելու համար: Kookaburra Software- ի Cookie Pal- ը անվտանգության գործիքներից մեկն է, որը կարելի է գտնել http://www.kburra.com/cpal.html կայքում: Սա ծրագրային ապահովումկարող է կազմաձևվել, որպեսզի օգտագործողի համար ստեղծվի նախազգուշական հաղորդագրություններ cookie- ների մեխանիզմն օգտագործելու վեբ կայքի փորձերի մասին: Դրանով դուք կարող եք «նայել կուլիսների ետևում» և որոշել, թե թույլ կտա՞ արդյոք այդ գործողությունները: Internet Explorer- ն ունի ներկառուցված cookie- ների աջակցության մեխանիզմ: Այն ակտիվացնելու համար Գործարկման վահանակում գործարկեք «Ինտերնետային ընտրանքներ» հավելվածը, անցեք Անվտանգության ներդիրին, ընտրեք «Ինտերնետ գոտի» կետը, սահմանեք «Պատվերով մակարդակ» ռեժիմը, իսկ մշտական և ժամանակավոր cookie տվյալների դեպքում ՝ ռադիո կոճակը սահմանեք «Արագ»: Netscape դիտարկիչում թխուկների օգտագործումը կազմաձևելու համար օգտագործեք հրամանը Խմբագրել ›Նախապատվություններ› Ընդլայնվածև նախազգուշացնել ինձ նախքան cookie- ի ընդունումը կամ Անջատել cookie- ների ռեժիմը (Նկար 16.3): Երբ cookie- ն ընդունում եք, դուք պետք է ստուգեք ՝ արդյոք այն գրված է սկավառակի վրա և տեսեք, թե արդյոք վեբ կայքը հավաքում է օգտվողի տվյալները:
Երբ այցելում եք կայք, որտեղ cookie- ները օգտագործվում են նույնականացման համար, դուք պետք է համոզվեք, որ սկզբնապես տրամադրված օգտվողի անունն ու գաղտնաբառը կոդավորված են առնվազն SSL արձանագրության միջոցով: Այս տեղեկատվությունը այնուհետև կհայտնվի PeepNet պատուհանում, առնվազն ոչ պարզ տեքստով:
Հեղինակները կնախընտրեին ընդհանրապես հրաժարվել cookie- ներից, եթե հաճախ այցելվող կայքերից շատերը չպահանջեին այս ռեժիմը: Օրինակ ՝ աշխարհահռչակ Hotmail ծառայության համար Microsoftգրանցման համար անհրաժեշտ է բլիթների առկայություն: Քանի որ այս ծառայությունը նույնականացման գործընթացում օգտագործում է մի քանի տարբեր սերվերներ, այնքան էլ հեշտ չէ դրանք ավելացնել վստահելի տանտերերի գոտում (այս գործընթացը նկարագրված է «Անվտանգության գոտիները խելամտորեն օգտագործել. Ընդհանուր որոշում Activex Element Issues "): Այս դեպքում * .hotmail.com նշումը կօգնի: Cookie- ները հեռու են կատարյալ լուծում HTML արձանագրության անավարտության հետ կապված խնդիրներ, սակայն այլընտրանքային մոտեցումներն ավելի վատն են թվում (օրինակ ՝ ավելացնելով urlնույնացուցիչ, որը կարող է պահվել վստահված անձի սերվերներում): Մինչև ավելի լավ գաղափար առաջանալը, միակ ելքը վերը թվարկված մեթոդների միջոցով cookie- ների վերահսկումն է:
Քուքիների գրավում URL- ի միջոցով
Պատկերացրեք ինչ -որ սարսափելի բան. Internet Explorer- ի օգտվողները կտտացնում են հատուկ մշակված հիպերհղումները և պոտենցիալ զոհեր դառնում ՝ իրենց բլիթների գաղտնալսման վտանգի տակ: Բենեթ Հեյզելթոն ( Բենեթ Հասելթոն) և ieեյմի Մաքքարթին ( Jamեյմի Մաքքարթի Peacefire, դեռահաս կազմակերպություն, որը խթանում է ինտերնետի միջոցով հաղորդակցության ազատությունը, հրապարակեց սցենար, որը կյանքի կոչեց այս գաղափարը: Այս սկրիպտը հաճախորդի համակարգչից վերցնում է թխուկներ, երբ նրա օգտվողը կտտացնում է այս էջում պարունակվող հղմանը: Սա cookie- ի բովանդակությունը հասանելի է դարձնում վեբ կայքի օպերատորներին:
Այս հնարավորությունը կարող է չարաշահվել ՝ IFRAME- երը տեղադրելով վեբ էջի HTML- ում, HTML էլ. Փոստի կամ նորությունների խմբերի գրառման մեջ: Հետեւյալ օրինակը, որը տրամադրել է անվտանգության խորհրդատու Ռիչարդ Մ. Սմիթը, ցույց է տալիս IFRAME- ների օգտագործումը Peacefire- ի կողմից մշակված օգտակար ծրագրով:
Դուք կարող եք ստոր սարքել էլեկտրոնային հաղորդագրությունորը «կբռներ» թխվածքաբլիթներով կոշտ սկավառակօգտվողին և դրանք փոխանցել Peacefire.org կայքի օպերատորներին: Դա անելու համար շատ անգամ ձեզ հարկավոր է տեղադրել այս հանգույցի հղումը, ինչպես ցույց է տրված օրինակում: Չնայած այն բանին, որ Peacefire- ի տղաները բավականին գեղեցիկ մարդիկ են թվում, հազիվ թե որևէ մեկին դուր գա, եթե նրանք ձեռք գան զգայուն տվյալների վրա:
Հակաքայլեր
Տեղադրեք թարմացնող սարքը, որը կարելի է գտնել http://www.microsoft.com/technet/security/bulletin/ms00-033.asp հասցեով: Կարող եք նաև օգտագործել ծրագիրը Cookie ընկերկամ Internet Explorer- ի ներկառուցված հնարավորությունները, ինչպես նկարագրված է վերևում:
Շատ օգտվողներ նույնիսկ չեն գիտակցում, որ փակ ինտերնետային ռեսուրսում գրանցվելիս կամ թույլտվություն տալով և ENTER սեղմելիս մուտքն ու գաղտնաբառը լրացնելով ՝ այս տվյալները կարող են հեշտությամբ ընկալվել: Շատ հաճախ դրանք ցանցով փոխանցվում են անպաշտպան տեսքով: Հետևաբար, եթե այն կայքը, որտեղ փորձում եք մուտք գործել, օգտագործում է HTTP արձանագրությունը, ապա շատ հեշտ է գրավել այս տրաֆիկը, վերլուծել այն Wireshark- ի միջոցով, այնուհետև օգտագործել հատուկ զտիչներ և ծրագրեր ՝ գաղտնաբառ գտնելու և գաղտնագրելու համար:
Գաղտնաբառերը գաղտնագրելու լավագույն վայրը ցանցի առանցքն է, որտեղ բոլոր ռեսուրսների երթևեկությունը գնում է փակ ռեսուրսների (օրինակ ՝ փոստի) կամ երթուղղիչի դիմաց ՝ ինտերնետ մուտք գործելու համար ՝ արտաքին ռեսուրսներով գրանցվելիս: Մենք հայելի ենք տեղադրել և պատրաստ ենք մեզ զգալ որպես հաքեր:
Քայլ 1. Տեղադրեք և գործարկեք Wireshark- ը ՝ երթևեկությունը գրավելու համար
Երբեմն բավական է ընտրել միայն ինտերֆեյսը, որի միջոցով մենք նախատեսում ենք գրավել տրաֆիկը և սեղմել Start կոճակը: Մեր դեպքում մենք գրավում ենք անլար ցանցի միջոցով:
Երթևեկության գրավումը սկսված է:
Քայլ 2. capturedտված գրավված POST երթևեկը
Մենք բացում ենք դիտարկիչ և փորձում ենք մուտք գործել ցանկացած ռեսուրս ՝ օգտվողի անվան և գաղտնաբառի միջոցով: Թույլտվության գործընթացի ավարտից և կայքի բացումից հետո մենք դադարում ենք գրավել երթևեկությունը Wireshark- ում: Հաջորդը, բացեք արձանագրության անալիզատորը և տեսեք մեծ թվովփաթեթներ: Այս փուլում է, որ ՏՏ ոլորտի մասնագետների մեծ մասը հրաժարվում է, քանի որ չգիտի, թե ինչ անել հետո: Բայց մենք գիտենք և մեզ հետաքրքրում են կոնկրետ փաթեթներ, որոնք պարունակում են POST տվյալներ, որոնք գեներացվում են մեր տեղական մեքենայի վրա ՝ էկրանին ձևը լրացնելիս և ուղարկվել հեռավոր սերվերերբ դիտարկիչում սեղմում եք «Մուտք» կամ «Թույլտվություն» կոճակը:
Մենք պատուհանում մուտքագրում ենք հատուկ զտիչ ՝ գրավված փաթեթները ցուցադրելու համար. httpխնդրանք:մեթոդ == «ՓՈՍՏ »
Եվ հազար փաթեթի փոխարեն մենք տեսնում ենք միայն մեկը `մեր փնտրած տվյալներով:
Քայլ 3. Գտեք օգտվողի անունը և գաղտնաբառը
Արագ սեղմեք աջ և ընտրեք տարրը ընտրացանկից Հետևեք TCP Steam- ին
Դրանից հետո տեքստը կհայտնվի նոր պատուհանում, որը ծածկագրում վերականգնում է էջի բովանդակությունը: Եկեք գտնենք «գաղտնաբառ» և «օգտվող» դաշտերը, որոնք համապատասխանում են գաղտնաբառին և օգտանունին: Որոշ դեպքերում երկու դաշտերն էլ դյուրընթեռնելի կլինեն և նույնիսկ կոդավորված չեն լինի, բայց եթե մենք փորձում ենք գրավել երթևեկը, երբ մուտք ենք գործում շատ հայտնի ռեսուրսներ, ինչպիսիք են Mail.ru, Facebook, Vkontakte և այլն, ապա գաղտնաբառը կոդավորված կլինի.
HTTP / 1.1 302 Գտնվել է
Սերվեր ՝ Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP = "NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Set-Cookie: գաղտնաբառ = ; լրանում է = հինգշաբթի, 07-նոյեմբերի -2024 23:52:21 GMT; ուղի = /
Գտնվելու վայրը ՝ loggedin.php
Բովանդակություն-Տևողություն ՝ 0
Միացում ՝ փակ
Բովանդակության տեսակը ՝ տեքստ / html; charset = UTF-8
Այսպիսով, մեր դեպքում.
Մականուն: networkguru
Գաղտնաբառ:
Քայլ 4. Գաղտնաբառի վերծանման կոդավորման տիպի որոշում
Մենք, օրինակ, գնում ենք http://www.onlinehashcrack.com/hash-identification.php#res կայք և նույնականացման պատուհանում մուտքագրում ենք մեր գաղտնաբառը: Ինձ տրվեց ծածկագրման արձանագրությունների ցանկ `ըստ առաջնահերթության.
Քայլ 5. Օգտվողի գաղտնաբառի գաղտնագրում
Այս փուլում մենք կարող ենք օգտագործել hashcat ծրագիրը.
# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Ելքում մենք ստացանք գաղտնագրված գաղտնաբառ ՝ simplepassword
Այսպիսով, Wireshark- ի օգնությամբ մենք կարող ենք ոչ միայն լուծել ծրագրերի և ծառայությունների շահագործման խնդիրները, այլև փորձել ինքներս մեզ որպես հաքեր ՝ գաղտնալսելով գաղտնաբառերը, որոնք օգտվողները մուտքագրում են վեբ ձևերով: Կարող եք նաև գաղտնաբառեր գտնել փոստարկղերօգտվողները ցուցադրման համար օգտագործում են պարզ զտիչներ.
- POP- ի արձանագրությունը և զտիչը այսպիսին են ՝ pop.request.command == "USER" || pop.request.command == "PASS"
- IMAP արձանագրությունև զտիչը կլինի. imap.request- ը պարունակում է «մուտք»
- SMTP արձանագրությունև դուք պետք է մուտքագրեք հետևյալ զտիչը. smtp.req.command == "AUTH"
և ավելի լուրջ կոմունալ ծառայություններ ՝ կոդավորման արձանագրության վերծանման համար:
Քայլ 6. Ի՞նչ անել, եթե երթևեկությունը կոդավորված է և օգտագործում է HTTPS:
Այս հարցին պատասխանելու մի քանի տարբերակ կա:
Տարբերակ 1. Միացեք օգտվողի և սերվերի միջև կապն անջատելու և կապի հաստատման պահին երթևեկը գրավելու համար (SSL ձեռքսեղմում): Երբ կապը հաստատվի, կարող եք ընդհատել նստաշրջանի բանալին:
Տարբերակ 2. Դուք կարող եք գաղտնագրել HTTPS տրաֆիկը `օգտագործելով նիստի բանալիների գրանցամատյանը, որը գրանցված է Firefox- ի կամ Chrome- ի կողմից: Դա անելու համար դիտարկիչը պետք է կազմաձևված լինի, որպեսզի այս ծածկագրման բանալիները գրի տեղեկամատյանում (օրինակ ՝ FireFox- ի հիման վրա), և դուք պետք է ստանաք այս տեղեկամատյան ֆայլը: Հիմնականում, դուք պետք է գողանաք նիստի բանալին այլ օգտվողի կոշտ սկավառակից (ինչը անօրինական է): Դե, ապա գրավեք երթևեկը և ստացված բանալին օգտագործեք այն վերծանելու համար:
Պարզաբանում.Մենք խոսում ենք այն անձի վեբ բրաուզերի մասին, ով փորձում է գաղտնաբառ գողանալ: Եթե մենք նկատի ունենք մեր սեփական HTTPS տրաֆիկի գաղտնագրումը և ցանկանում ենք զբաղվել, ապա այս ռազմավարությունը կգործի: Եթե փորձում եք այլ օգտվողների HTTPS տրաֆիկն ապակոդավորել ՝ առանց նրանց համակարգիչներին մուտք գործելու, դա չի աշխատի. Դա և՛ գաղտնագրում է, և՛ գաղտնիություն:
1 կամ 2 տարբերակի բանալիները ստանալուց հետո դուք պետք է դրանք գրանցեք WireShark- ում.
- Գնացեք Խմբագրել - Նախապատվություններ - Արձանագրություններ - SSL ընտրացանկ:
- Տեղադրեք «Վերամիավորեք SSL գրառումները, որոնք ընդգրկում են բազմաթիվ TCP հատվածներ» դրոշը:
- «RSA ստեղների ցուցակ» և կտտացրեք Խմբագրել:
- Մենք մուտքագրում ենք տվյալներ բոլոր դաշտերում և բանալին գրում ենք ֆայլի ուղին
Բարև, այս փոքր հոդվածը, ավելի շուտ նույնիսկ Կարճ նկարագրությունԵս կցանկանայի նվիրվել ինքս ինձ հեշտ միջոցգաղտնալսում բլիթների ֆայլեր v wifi ցանց... Ես ձեզ չեմ ասի, թե ինչ են թխվածքաբլիթները և ինչու են դրանք անհրաժեշտ, եթե մարդը պատկերացում ունի «թխած ապրանքների» միջամտության մասին. անլար ցանցում, ես կարծում եմ, որ նա պետք է իմանա, թե ինչ է դա և ինչու է դա իրեն պետք: Ես միայն մի բան կարող եմ ասել, այս ֆայլերի օգնությամբ դուք կարող եք մուտք գործել այլ մարդկանց հաշիվներ տարբեր կայքերում, որոնք պահանջում են օգտվողներին անցնել նույնականացման գործընթաց (օրինակ ՝ mail.ru, vkontakte.ru և այլն):
Այսպիսով, եկեք սկսենք: Նախ, մենք պետք է գտնենք անլար ցանցը ինքնին ՝ բաց մուտքի դարպասով, և ցանկալի է, որ այս ցանցը ունենա շատ հաճախորդներ: Օրինակ, խոշոր առևտրի կենտրոններում, օդանավակայաններում, տարբեր սրճարաններում ցանկացած շղթա հարմար է, նման վայրերում մարդիկ սովորաբար օգտագործում են wi-fi մուտքինտերնետում, փոստ կարդալու, ծանոթությունների տարբեր կայքերում հաշիվներ ստուգելու, LJ- ի և բոլոր տեսակի ֆորումների դիտման համար: Սա այն է, ինչ մեզ պետք է: Որոշելով ցանցի վայրի ընտրությունը, ուսումնասիրելով առավելագույն թվով հաճախորդների կոնկրետ ժամերը, մենք անմիջապես կանցնենք ռազմական գործողություններին: Դրա համար մեզ անհրաժեշտ է նոթբուք wi-fi ադապտեր, և ծրագրերի որոշակի փաթեթ: Իմ դեպքում ես օգտագործել եմ Acer նոութբուք Aspire 3610, հաճախորդ wi-fi քարտ D-Link DWL G650 և տեղադրված OS BackTrack3:
Ես խորհուրդ եմ տալիս օգտագործել այս ՕՀ -ն, քանի որ այն արդեն ներառում է ձեզ անհրաժեշտ ծրագրերի ամբողջ փաթեթը, և որ ամենակարևոր առավելությունն այն է, որ անհրաժեշտ չէ Backtrack- ը տեղադրել ձեր կոշտ սկավառակի վրա, կարող եք այս ՕՀ -ն գործարկել անմիջապես CD- ից: -սկավառակ կամ ֆլեշ կրիչ:
Այժմ անցնենք անհրաժեշտ ծրագրակազմին: Ես օգտագործել եմ kismet- ը ՝ ցանցերը հայտնաբերելու համար, իսկ WifiZoo- ն ՝ cookie- ներին միջամտելու համար: Երկրորդ ծրագրի մասին մանրամասն կանդրադառնամ: WifiZoo- ն պասիվ Ethernet սկաներ է և բավականին շատ է հավաքում օգտակար տեղեկություններինչպիսիք են pop3, smtp երթևեկությունը, http cookie / authinfo, msn, ftp հավատարմագրերը, telnet ցանցի տրաֆիկը, nbt և այլն: Այս ծրագրի միակ թերությունը Channel hopping ռեժիմի բացակայությունն է, WifiZoo- ն պարզապես լսում է անլար ինտերֆեյսը և չի կարող, այսպես ասած, ցատկել ալիքից ալիք: Բայց այս թերությունը փոխհատուցվում է մեկ այլ ծրագրով ՝ Kismet- ով, որն աջակցում է այս ռեժիմին: WifiZoo- ն գործարկելու համար ձեզ հարկավոր է.
- պիթոն
- քրտնաջան
- Կիսմետ
Այսպիսով, մենք գործարկում ենք ծրագիրը, նախ գործարկում ենք Kismet- ը ՝ ալիքի ցատկման ռեժիմին աջակցելու համար, այնուհետև անմիջապես գործարկում ենք WifiZoo- ն, դուք պետք է տեսնեք հետևյալ պատուհանը.
Այժմ մնում է միայն նստել և սպասել, մինչև որ որևէ բան չընդհատեք, այն ամենը, ինչ ծրագրերը որսում են, կարելի է գտնել տեղեկամատյաններում, որոնք տեղակայված են ծրագրի հետ տեղեկամատյանում / տեղեկամատյաններում /: Կարող եք նաև գործարկել GUI ինտերֆեյսը, որն ինքնաբերաբար բարձրանում է http հասցեով ՝ 127.0.0.1:8000
Ես չեմ գրի այս հիանալի ծրագրի բոլոր հնարավորությունների մասին, կարծում եմ, որ դուք ինքներդ կգտնեք մնացած հնարավորությունները, և քանի որ այս պահինմեզ հետաքրքրում են միայն բլիթները: Կտտացրեք cookie պիտակավորված հղմանը և տեսեք, թե ինչ ենք մենք ընդհատել.
Նկարը ցույց է տալիս, որ cookie- ն պարունակում է wordpress_logged_in_= admin տողը: Այս արժեքը գաղտնագրված չէ cookie- ում և կարող է հեշտությամբ ընկալվել ՝ օգտագործելով Աքիլլես կոմունալը, սակայն, որպես կանոն, շատ դեպքերում Աքիլլեսում կարելի է տեսնել միայն որոշակի մուտքի հեշը: Նախքան սերվեր սերվեր ուղարկելը, կարող եք փորձել այս տողը փոխարինել ցանկացած նմանատիպով (չնայած այս գործըդա անիմաստ է) - փորձերի թիվը սահմանափակ չէ: Այնուհետեւ, ուղարկելով այս խնդրանքը սերվերին Send կոճակի միջոցով, կարող եք ստանալ պատասխան ադմինիստրատորի համար նախատեսված սերվերից:
Նախորդ օրինակում դուք կարող եք ուղղակիորեն անտեսել օգտվողի ID- ն: Բացի այդ, պարամետրի անվանումը, որի արժեքի փոխարինումը ապահովում է լրացուցիչ հնարավորություններհաքերը կարող է լինել հետևյալը ՝ օգտվող (օրինակ ՝ USER = JDOE), ID- ով տող ունեցող ցանկացած արտահայտություն (օրինակ ՝ USER = JDOE կամ SESSIONID = BLAHBLAH), ադմինիստրատոր (օրինակ ՝ ADMIN = TRUE), նիստ (օրինակ ՝ ՆԻՍՏ = ԱԿՏԻՎ), սայլ (օրինակ ՝ CART = FULL), ինչպես նաև այնպիսի արտահայտություններ, ինչպիսիք են TRUE, FALSE, ACTIVE, INACTIVE: Սովորաբար, բլիթների ձևաչափը շատ կախված է այն ծրագրից, որի համար դրանք օգտագործվում են: Այնուամենայնիվ, cookie- ներում կիրառման թերություններ գտնելու այս խորհուրդները գործում են գրեթե բոլոր ձևաչափերի համար:
Հաճախորդի կողմից հակաքայլեր cookie- ների համար
Ընդհանուր առմամբ, օգտագործողը պետք է զգույշ լինի այն վեբ կայքերի նկատմամբ, որոնք օգտագործում են cookie ֆայլեր ՝ զգայուն տվյալների իսկությունը հաստատելու և պահելու համար: Պետք է նաև հիշել, որ վեբ կայքը, որն օգտագործում է cookie- ներ նույնականացման համար, պետք է ապահովի առնվազն SSL ՝ օգտվողի անվան և գաղտնաբառի ծածկագրման համար, քանի որ այս արձանագրության բացակայության դեպքում տվյալները փոխանցվում են չծածկագրված, ինչը թույլ է տալիս գաղտնալսել ամենապարզը: ծրագրային ապահովումցանցով ուղարկվող տվյալները դիտելու համար:
Kookaburra Software- ը մշակել է cookie- ների օգտագործումը հեշտացնելու գործիք: Գործիքը կոչվում է CookiePal ( http://www.kburra.com/cpal.html (տես www.kburra.com)). Այս ծրագիրըայն նախատեսված է օգտագործողին զգուշացնելու համար, երբ վեբ կայքը փորձում է cookie տեղադրել մեքենայի վրա, և օգտվողը կարող է թույլ տալ կամ մերժել այս գործողությունը: Քուքիների արգելափակման նման գործառույթները ներկայումս հասանելի են բոլոր դիտարկիչներում:
Վեբ դիտարկիչի թարմացումների կանոնավոր տեղադրման մեկ այլ պատճառ էլ այդ ծրագրերում անվտանգության անընդհատ բացահայտված սխալներն են: Օրինակ, Բենեթ Հասելթոնը և Jamեյմի Մաքքարթին ստեղծեցին սցենար, որը հղումը սեղմելուց հետո հաճախորդի մեքենայից վերցնում է բլիթները: Արդյունքում, հասանելի է դառնում cookie- ների ամբողջ բովանդակությունը, որոնք գտնվում են օգտագործողի մեքենայի վրա:
Նման կոտրումը կարող է կատարվել նաև բռնակի միջոցով
Որպեսզի նման բաները չսպառնան մեր անձնական տվյալներին, ես ինքս եմ դա անում և բոլորին խորհուրդ եմ տալիս միշտ թարմացնել HTML կոդով աշխատող ծրագրակազմը (էլ. Փոստի հաճախորդներ, մեդիա նվագարկիչներ, դիտարկիչներ և այլն):
Շատերը նախընտրում են պարզապես արգելափակել cookie- ների ստացումը, այնուամենայնիվ, վեբ կայքերի մեծ մասը պահանջում է cookie- ների դիտում: Եզրակացություն - եթե մոտ ապագայում հայտնվի նորարարական տեխնոլոգիաթույլ տալով ձեզ անել առանց բլիթների, ծրագրավորողները և ադմինիստրատորները թեթևացած շունչ կքաշեն, բայց քանի դեռ թխվածքաբլիթը մնում է համեղ պատառ հաքերի համար: Սա ճիշտ է, քանի որ ավելի լավ այլընտրանք դեռ չկա:
Սերվերի կողմից հակաքայլեր
Սերվերի անվտանգության վերաբերյալ առաջարկությունների դեպքում փորձագետները տալիս են մեկ պարզ խորհուրդ. Անհարկի չօգտագործել cookie- ի մեխանիզմը: Հատկապես անհրաժեշտ է զգույշ լինել, երբ օգտագործում եք cookie- ներ, որոնք մնում են օգտվողի համակարգում ՝ հաղորդակցության նիստի ավարտից հետո:
Իհարկե, կարևոր է հասկանալ, որ թխուկները կարող են օգտագործվել վեբ սերվերներ ապահովելու համար ՝ օգտվողներին նույնականացնելու համար: Եթե, այնուամենայնիվ, մշակվող հավելվածին անհրաժեշտ է օգտագործել թխուկներ, ապա այս մեխանիզմը պետք է կազմաձևվի այնպես, որ յուրաքանչյուր նստաշրջանի համար օգտագործվեն կարճ վավերականության տարբեր բանալիներ, ինչպես նաև փորձեն այս ֆայլերում չտեղադրել տեղեկատվություն, որը կարող է լինել օգտագործվում է հաքերների կողմից կոտրելու համար (օրինակ ՝ ADMIN = TRUE):
Բացի այդ, cookie- ների հետ աշխատելիս ավելի մեծ անվտանգության համար կարող եք օգտագործել դրանց կոդավորումը `արդյունահանումը կանխելու համար: կարեւոր տեղեկություններ... Իհարկե, գաղտնագրումը չի լուծում անվտանգության բոլոր խնդիրները cookie տեխնոլոգիայի հետ աշխատելիս, բայց այս մեթոդը կանխելու է վերը նկարագրված ամենապարզ հաքերը: