Metode mencuri file cookie
Metode peretasan seperti cookie sempurna dan digunakan oleh banyak peretas. Jika Anda juga ingin mencobanya, tetapi tidak tahu harus berbuat apa, baca rekomendasi kami.
Apa itu cookie?
Ini adalah informasi tentang mengunjungi pengguna situs tertentu. Ini disimpan dalam dokumen teks terpisah. Di sana Anda dapat menemukan informasi yang berbeda. Termasuk login, kata sandi, alamat kotak surat pos, dan nomor telepon. Itulah sebabnya peretas berusaha untuk mendapatkan dokumen-dokumen ini. Untuk mencuri bahan yang diperlukan, peretas menggunakan metode yang berbeda.
Metode mencuri cookie
Kerentanan XSS.
Itu dapat ditemukan dan digunakan di situs mana pun. Ketika seorang spesialis menemukan kerentanan, ia memperkenalkan kode khusus ke dalamnya. Tergantung pada tujuan kode berbeda, mereka ditulis di bawah sumber daya tertentu. Ketika pengguna datang ke halaman ini dan memperbaruinya, semua perubahan diterapkan. Code mulai bertindak - tertanam di komputer korban dan mengumpulkan semua informasi yang perlu Dari browser.
Untuk membuat kode, Anda dapat menggunakan segala jenis kerentanan - kesalahan pada sumber daya web di browser atau sistem komputer.
Ada 2 jenis serangan XSS:
Pasif - Tujuan pada halaman SCRIPT. Dalam hal ini, Anda perlu mencari tempat-tempat yang rentan di elemen halaman. Misalnya, tab dengan dialog, kotak pencarian, katalog video, dll.
Aktif - Mereka harus ditandatangani di server. Terutama di berbagai forum, blog, dan ruang obrolan.
Bagaimana cara membuat seseorang menerapkan XSS?
Tugasnya tidak mudah, karena seringkali untuk mengaktifkan kode yang ingin Anda klik pada tautan dengan itu. Anda dapat menyamarkan tautan dan mengirimkan surat bersama dengan penawaran yang menarik. Misalnya, untuk menawarkan diskon besar di toko online. Anda juga dapat menerapkan semuanya dalam gambar. Pengguna cenderung menontonnya dan tidak akan mencurigai apa pun.
Menginstal Sniffera.
Ini adalah pengenalan program khusus untuk melacak lalu lintas pada perangkat orang lain. Sniffer memungkinkan Anda untuk mencegat sesi yang ditransmisikan dengan data orang lain. Jadi Anda bisa mendapatkan semua login dan kata sandi, alamat, informasi penting apa pun yang ditransmisikan oleh pengguna. Pada saat yang sama, serangan paling sering dilakukan pada data HTTP yang tidak dilindungi. Untuk ini, Wi-Fi yang tidak terlindungi sangat cocok.
Anda dapat menerapkan sniffer dengan beberapa cara:
- Salin lalu lintas;
- Analisis data menggunakan serangan terhadap lalu lintas;
- Mendengarkan antarmuka;
- Menerapkan sniffer ke saluran istirahat.
Semua data disimpan di server web dalam bentuk asli. Jika Anda mengubahnya, itu akan dianggap sebagai substitusi. Semua bahan yang diperoleh dapat digunakan di komputer lain. Jadi, Anda akan menerima akses penuh ke data pribadi pengguna. Anda dapat memodifikasi cookie menggunakan pengaturan di browser, addons atau program khusus. Pengeditan juga dimungkinkan di notebook standar apa pun di PC.
Cookie dengan virus
Spesialis menyarankan untuk tidak menggunakan cookie, jika tidak ada kebutuhan khusus untuk itu. Jika dimungkinkan untuk mematikannya, lebih baik melakukannya. Semua karena cookie sangat rentan. Mereka sering mencuri penyerang. Dari file-file ini Anda bisa mendapatkan sejumlah besar pribadi informasi rahasiayang akan digunakan terhadap seseorang. Pandangan file yang paling berbahaya - yang tetap dalam sistem ketika sesi sudah selesai.
Cookie sering mencuri dengan bantuan utilitas virus. Itu dilakukan cukup sederhana. Virus diperkenalkan ke utilitas aman yang mengumpulkan bahan tertentu di komputer. Program virus akan dikaitkan dengan server host-nya. Program harus dikonfigurasi sehingga browser menggunakannya sebagai server proxy.
Ketika prog jatuh pada PC korban, secara otomatis akan mulai mengumpulkan semua data yang disimpan dan mengirimkannya kepada Anda.
Virus berbeda, mereka mungkin juga berbeda. Beberapa memungkinkan Anda untuk sepenuhnya mengontrol browser dan melihat informasi apa pun. Yang lain dapat mencuri bahan yang dilindungi. Ketiga mengumpulkan hanya data yang tidak dilindungi.
Anda mungkin mengalami kesulitan dengan diperkenalkannya program virus di komputer orang lain. Anda harus memaksa pengguna untuk mengunduhnya dan menjalankan. Di sini Anda dapat mengiriminya surat dengan mengacu pada program, atau memberikan program untuk brankas dan menunggu, ketika seseorang sendiri menabraknya dari situs Anda.
Bagaimana cara melindungi file cookie dari pencurian?
Sebagian besar sumber daya web tidak cukup terlindungi. Peretas dengan mudah menemukan kerentanan dan kesalahan pada platform ini.
Aturan Perlindungan Masak:
- Ikatkan ID komputer ke sesi saat ini. Kemudian, ketika memasuki situs dari perangkat yang luar, sesi baru akan dimulai, data dari sebelumnya tidak akan berfungsi.
- Ikat sesi ke browser. Prinsip yang sama akan berfungsi seperti pada paragraf sebelumnya.
- Enkripsi parameter yang ditransmisikan melalui jaringan. Maka informasi yang disimpan dalam dokumen tidak dapat dipahami. Akan tidak berguna bagi siapa yang mencegatnya. Penerimaan ini tidak akan melindungi Anda 100%, beberapa ahli tahu cara menguraikan materi apa pun.
- Buat folder terpisah untuk individu.
Bagaimana cara mengetahui kata sandi dari akun orang lain melalui cookie?
Untuk mendapatkan data otorisasi orang lain, Anda harus terlebih dahulu mendapatkan file di mana mereka diselamatkan.
Bagi mereka yang menggunakan Mozilla Firefox. Anda harus pergi ke tab Alat, yang ada di menu utama. Selanjutnya, dalam pengaturan sistem Anda akan menemukan bagian "Perlindungan", di sana dan Anda harus mencari semua informasi penting tentang akun di jejaring sosial. Semua kata sandi disembunyikan, jadi klik tombol "Tampilan". Segera Anda dapat menginstal perlindungan dan mengirimkan kode khusus. Maka tidak seorang pun kecuali Anda mendapatkan informasi ini.
Opera untuk tampilan umum hanya tersedia berdasarkan nama pengguna. Tetapi dalam menu Anda dapat menemukan manajer kata sandi dan melihat semua yang disimpan di komputer. Daftar lengkap ada di manajer. Untuk mengakses kata sandi, Anda perlu menginstal ekstensi tambahan.
DI Google Chrome. Semua bahan ini dapat dilihat dalam pengaturan yang diperluas. Ada tab dengan semua cookie yang disimpan.
Sayangnya, browser standar Internet Explorer. Tidak memiliki fungsi seperti itu. Untuk mengetahui informasi tentang platform web, yang mengunjungi pemilik PC, Anda harus mengunduh program khusus. Di Internet dapat ditemukan secara gratis, itu benar-benar aman, tetapi lebih baik memuatnya dari sumber yang terbukti. Jangan lupa bahwa program apa pun harus diperiksa oleh antivirus. Ini terutama berlaku untuk utilitas yang bekerja dengan kata sandi.
Teknik ini hanya datang untuk mereka yang memilikinya akses Fisik. ke komputer korban. Anda juga dapat mengetahui kata sandi orang lain jika seseorang masuk pada platform melalui PC Anda dan menyimpan datanya.
Program untuk pencurian file cookie
Di internet ada banyak forumjd hacker, di mana peretas berkomunikasi satu sama lain. Orang masuk ke sana berharap untuk mendapatkan bANTUAN GRATIS. Di sanalah Anda dapat menemukan sejumlah besar program yang berbeda untuk peretasan. Kami ingin memperingatkan Anda bahwa Anda tidak boleh mempercayai program-program ini. Utilitas untuk mencuri cookie jarak jauh dari perangkat orang lain - dot, atau program viral. Jika Anda mengunduh perangkat lunak ini ke PC Anda, maka kemungkinan besar Anda akan mengambil perangkap penipu. Program Zhuliki Gratis Tempat. Dengan demikian, mereka mendistribusikan perangkat lunak virus dan menerima kontrol atas PC orang lain. Secara umum, program-program tersebut perceraian, Anda akan memahami ini dengan antarmuka dan konten mereka. Jika Anda mengumpulkan cara menggunakan perangkat lunak apa pun untuk file penambangan, maka biarkanlah sniffer. Tentu saja, mereka tidak mudah digunakan. Ya, dan temukan sniffer yang baik di internet tidak mudah. Tetapi ada perangkat lunak dari spesialis yang dapat menjualnya demi uang. Ingatlah bahwa scammers banyak, setiap orang memiliki trik sendiri. Mencoba hanya untuk peretas yang terbukti yang memiliki reputasi yang baik, ada ulasan dan ada situs web kami sendiri.
Sebagai kesimpulan, saya ingin mencatat bahwa pencurian Cook adalah metode yang sangat kuat, efektivitasnya sangat tinggi. Jika Anda ingin meretas profil seseorang di jejaring sosial atau Messenger, pastikan untuk mempertimbangkan opsi ini. Terbaik dari semua metode ini berfungsi ketika Anda dapat menggunakan komputer pengorbanan. Jauh lebih sulit untuk mendapatkan materi di kejauhan, tetapi Anda dapat menggunakan saran kami dan mencoba menerapkan metode ini dalam praktiknya.
Dalam Bab.
Pernahkah Anda memikirkan bagaimana mempersonalisasi pengunjung pada beberapa node web? Ini dapat diekspresikan, misalnya, dalam menghafal isi "troli" (jika node ini dimaksudkan untuk penjualan barang) atau dalam metode mengisi bidang beberapa formulir. Dalam protokol HTTP yang mendasari fungsi World Wide Web, tidak ada cara yang memungkinkan Anda untuk melacak peristiwa dari satu kunjungan ke simpul ke simpul lainnya, sehingga tambahan khusus dikembangkan untuk memikul "status" seperti itu. Mekanisme ini yang dijelaskan dalam dokumen RFC 2109 memberikan penyisipan ke dalam kueri yang ditransmisikan dan respons data cookie khusus HTTP yang memungkinkan node web untuk melacak pengunjung mereka.
Data Cookie dapat dihafal untuk waktu sesi komunikasi ( sETIAP SESI.), tinggal di memori akses acak Dalam satu sesi dan menghapus saat menutup browser, atau bahkan setelah periode waktu yang ditentukan berakhir. Dalam kasus lain, mereka permanen ( gigih.), Tetap di hard disk pengguna file teks. Biasanya mereka disimpan dalam katalog cookie (% windir% \\ cookie - di Win9x dan% userprofile% \\ cookie - di NT / 2000). Tidak sulit untuk menebaknya setelah penangkapan file cookie. Di Internet, hacker dapat mengeluarkan pengguna komputer ini, atau mengumpulkan informasi penting yang terkandung dalam file-file ini. Setelah membaca bagian-bagian berikut, Anda akan mengerti betapa mudahnya lakukan.
Intersepsi file cookie
Cara paling langsung adalah mencegat cookie saat mentransmisikannya melalui jaringan. Data yang dicegat kemudian dapat digunakan saat memasuki server yang sesuai. Tugas seperti itu dapat diselesaikan dengan menggunakan utilitas intersepsi paket, tetapi salah satu yang terbaik adalah program Nikula Lawrence ( Laurentiu Nicula.) Spynet / Peepnet.. Spynet mencakup dua utilitas yang bekerja di kompleks. Program Capturenet. Melakukan penangkapan paket itu sendiri dan menyimpannya pada disk, dan utilitas peepnet membuka file ini dan mengubahnya menjadi format yang dapat dibaca. Contoh berikut adalah fragmen program sesi komunikasi PEEPNET yang dipulihkan di mana file cookie digunakan untuk mengautentikasi dan mengontrol akses ke halaman yang dilihat (untuk menyimpan anonimitas nama yang diubah).
Dapatkan http://www.victim.net/images/logo.gif http / 1.0 Terima: * / * Referrer: http://www.victim.net/ host: www.victim.net cookie: jrunsessionid \u003d 96114024278141622; Cuid \u003d torpm! Zxtfrllpwtvfiseblahlah
Contohnya menunjukkan fragmen cookie yang ditempatkan di server query http.. Bidang yang paling penting adalah cuid \u003d.yang menetapkan pengidentifikasi unik yang digunakan saat mengautentikasi pengguna pada node www.victim.net. Misalkan setelah itu seorang peretas mengunjungi node korban.net, menerima pengidentifikasi dan cookie sendiri (diasumsikan bahwa node menempatkan data cookie yang tidak dalam memori virtual, tetapi menulisnya hdd.). Kemudian seorang hacker dapat membuka file cookie sendiri dan mengganti pengidentifikasi bidang cuid \u003d di dalamnya, mengambilnya dari paket yang dicegat. Dalam hal ini, ketika memasuki server korban.net, akan dianggap sebagai pengguna yang cookie telah dicegat.
Kemampuan program Peepnet. Mainkan seluruh sesi atau fragmennya membuatnya lebih mudah untuk mengimplementasikan serangan jenis ini. Gunakan tombol Pergi dan dapatkan itu! Anda dapat mengekstrak ulang halaman yang dilihat oleh pengguna menggunakan data cookie-nya yang dicegat oleh program CaptureNet. Di kotak dialog Utilitas Peepnet, Anda dapat melihat informasi tentang seseorang yang menyelesaikan pesanan. Pada saat yang sama, data Cookie digunakan untuk otentikasi, dicegat oleh program CaptureNet. Perhatikan bingkai yang terletak di sudut kanan bawah kotak dialog dengan data sesi komunikasi, dan pada string yang mengikuti jalur cookie. Cookie ini digunakan dalam otentikasi.
Ini adalah trik yang agak pintar. Selain itu, utilitas Capturenet. Ini dapat memberikan catatan lalu lintas penuh dalam bentuk yang didekripsi, yang hampir setara dengan kemungkinan utilitas kelas profesional, seperti Jaringan Associates, Inc. Perusahaan Sniffer Pro Namun utilitas Spynet. Bahkan lebih baik - itu bisa gratis!
Penanggulangan.
Node di mana cookie digunakan untuk mengautentikasi dan menyimpan data identifikasi penting digunakan. Salah satu alat yang membantu memastikan perlindungan adalah program Cookie Cookie Kookaburra, yang dapat ditemukan di situs web http://www.kburra.com/cpal.html. Ini perangkat lunak Anda dapat mengonfigurasi sehingga pengguna telah dihasilkan oleh pesan peringatan tentang upaya node web untuk menggunakan mekanisme cookie. Pada saat yang sama, Anda dapat "melihat ke belakang layar" dan memutuskan apakah akan mengizinkan tindakan ini. Internet Explorer memiliki mekanisme dukungan cookie built-in. Untuk mengaktifkannya, mulailah opsi panel Internet pada tab Keamanan, buka tab Keamanan, pilih elemen zona Internet, atur mode level kustom dan untuk cookie konstan dan sementara. Atur sakelar untuk meminta. Menetapkan penggunaan cookie di browser Netscape dilakukan dengan menggunakan perintah. EDIT\u003e Preferences\u003e Advanced Dan mengatur memperingatkan saya sebelum menerima cookie atau menonaktifkan cookie (Gbr. 16.3). Mengambil file cookie, Anda perlu memeriksa apakah itu ditulis ke disk, dan meminjamkan apakah node web mengumpulkan informasi tentang pengguna.
Mengunjungi node di mana cookie berfungsi untuk mengautentikasi, Anda perlu memastikan bahwa nama dan kata sandi yang dienkripsi sebelumnya dienkripsi setidaknya menggunakan protokol SSL. Maka informasi ini akan muncul di program PEEPNET setidaknya dalam bentuk teks sederhana.
Para penulis lebih suka meninggalkan cookie jika banyak node web sering mengunjungi tidak memerlukan mode ini. Misalnya, layanan Microsoft Hotmail memiliki cookie untuk pendaftaran di seluruh dunia. Karena layanan ini dalam proses otentikasi melibatkan beberapa server yang berbeda, tidak begitu mudah untuk menambahkannya ke zona node yang andal (proses ini dijelaskan dalam bagian "Penggunaan Wajar Zona Keselamatan: Keputusan umum Masalah elemen ActiveX "). Dalam hal ini, penunjukan * .hotmail.com akan membantu. File cookie jauh dari solusi sempurna Namun, masalah ketidaklengkapan dari protokol HTML, pendekatan alternatif tampaknya lebih buruk (misalnya, menambah alamat URL. Pengidentifikasi yang dapat disimpan di server proxy). Sampai idenya tampak lebih baik, satu-satunya output tetap mengendalikan cookie menggunakan metode yang tercantum di atas.
Tangkap cookie melalui URL
Bayangkan sesuatu yang mengerikan: Pengguna Internet Explorer mengklik hyperlink yang dirancang khusus dan menjadi korban potensial, mempertaruhkan bahwa cookie mereka akan dicegat. Bennet Hazelton ( Bennett Haselton.) dan Jamie McCarthy ( Jamie McCarthy.) Dari organisasi remaja Peacefire, mantap kebebasan berkomunikasi melalui Internet, menerbitkan skenario yang mewujudkan ide ini untuk hidup. Script ini mengekstrak cookie dari komputer klien jika pengguna mengklik tautan yang terkandung pada halaman ini. Akibatnya, isi file cookie tersedia untuk operator situs web.
Fitur ini dapat digunakan dalam tujuan non-kawanan dengan menerapkan deskriptor IFRAME ke kode HTML halaman web, email dalam format atau pesan HTML dari newsgroup. Dalam contoh berikut, konselor keamanan yang diusulkan Richard M. Smith menunjukkan kemungkinan menggunakan deskriptor IFRAME bersama dengan utilitas yang dikembangkan oleh perdamaian.
Anda dapat membuat cusary pesan elektronikyang "ditangkap" akan membuat file cookie hard disk. Pengguna dan mentransmisikannya ke operator node Peacefire.org. Untuk melakukan ini, perlu untuk menempatkan tautan ke node ini berkali-kali seperti yang ditunjukkan dalam contoh. Terlepas dari kenyataan bahwa orang-orang dari Peacefire terlihat orang-orang yang cukup menyenangkan, tidak mungkin seseorang akan menyukainya jika data rahasia jatuh ke tangan mereka.
Penanggulangan.
Instal modul pembaruan yang dapat Anda temukan di http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Anda juga dapat menggunakan program. Cookie Pal. Atau fitur Internet Explorer internal, seperti dijelaskan di atas.
Banyak pengguna dan tidak menyadari bahwa mengisi nama pengguna dan kata sandi saat mendaftar atau otorisasi pada sumber daya Internet tertutup dan menekan Enter, data ini dapat dengan mudah mencegat. Sangat sering mereka ditransmisikan melalui jaringan yang tidak dalam bentuk yang dilindungi. Oleh karena itu, jika situs yang Anda coba masuk, gunakan protokol HTTP, sangat mudah untuk menangkap lalu lintas ini, menganalisisnya dengan Wireshark dan kemudian menggunakan filter dan program khusus untuk menemukan dan mendekripsi kata sandi.
Tempat terbaik untuk mencegat kata sandi - inti jaringan, di mana semua pengguna bepergian ke sumber daya tertutup (misalnya, surat) atau sebelum router untuk mengakses Internet, ketika terdaftar di sumber daya eksternal. Kustomisasi cermin dan kami siap untuk merasa seperti peretas.
Langkah 1. Instal dan jalankan Wireshark untuk menangkap lalu lintas
Kadang-kadang cukup untuk memilih hanya antarmuka yang kami rencanakan untuk menangkap lalu lintas, dan klik tombol Mulai. Dalam kasus kami, kami membuat penangkapan di jaringan nirkabel.
Penangkapan lalu lintas dimulai.
Langkah 2. Filtrasi menangkap lalu lintas posting
Buka browser dan coba masuk ke sumber daya apa pun menggunakan login dan kata sandi. Setelah menyelesaikan proses otorisasi dan pembukaan situs, kami menghentikan penangkapan lalu lintas di Wireshark. Selanjutnya, buka penganalisis protokol dan lihat sejumlah besar Paket. Pada tahap ini bahwa sebagian besar profesional TI menyerah, karena mereka tidak tahu apa yang harus dilakukan selanjutnya. Tetapi kami tahu dan kami tertarik pada paket tertentu yang berisi data pos yang terbentuk pada mesin lokal kami ketika mengisi formulir di layar dan pergi ke server jarak jauh. Ketika Anda mengklik tombol "Login" atau "Otorisasi" di browser.
Kami masuk ke jendela filter khusus untuk menampilkan paket yang diambil: http.permintaan.metode \u003d\u003d "Posting "
Dan kami melihat alih-alih ribuan paket, hanya satu dengan kami menemui data.
Langkah 3. Temukan nama pengguna dan kata sandi pengguna
Klik cepat tombol kanan mouse dan pilih dari item item Ikuti TCP Steam.
Setelah itu, jendela baru akan muncul di jendela baru, yang dalam kode memulihkan konten halaman. Kami menemukan bidang "Kata Sandi" dan "Pengguna" yang cocok dengan kata sandi dan nama pengguna. Dalam beberapa kasus, kedua bidang akan mudah dibaca dan bahkan tidak dienkripsi, tetapi jika kita mencoba menangkap lalu lintas saat mengakses sumber daya yang sangat terkenal seperti: mail.ru, facebook, vkontakte, dll., Kata sandi akan dikodekan:
HTTP / 1.1 302 ditemukan
Server: Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP \u003d "NOI ADM PSAI COM NAV OTRO STP IND DEM kami"
Set-cookie: kata sandi \u003d ; Kedaluwarsa \u003d Kamis, 07-Nov-2024 23:52:21 GMT; path \u003d /
Lokasi: Loggedin.php.
Panjang konten: 0
Koneksi: Tutup.
Jenis konten: teks / html; Charset \u003d UTF-8
Dengan demikian, dalam kasus kami:
Nama Pengguna: NetworkGuru.
Kata sandi:
Langkah 4. Definisi jenis pengkodean untuk dekripsi kata sandi
Kami melalui, misalnya, ke situs http://www.onlinehashcrack.com/hash-identification.php#res dan masukkan kata sandi kami di jendela Identifikasi. Saya dikeluarkan daftar protokol pengkodean dalam urutan prioritas:
Langkah 5. Menguraikan Kata Sandi Pengguna
Pada tahap ini kita dapat menggunakan utilitas hashcat:
~ # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Di pintu keluar kami menerima kata sandi yang didekripsi: SimplePassword
Dengan demikian, dengan Wireshark, kami tidak hanya dapat menyelesaikan masalah dalam pekerjaan aplikasi dan layanan, tetapi juga untuk mencoba sendiri sebagai peretas, mencegat kata sandi yang diperkenalkan pengguna dalam bentuk web. Anda juga dapat mengetahui kata sandi untuk kotak pos. Pengguna menggunakan filter yang tidak perlu untuk ditampilkan:
- Protokol pop dan filter terlihat seperti ini: pop.request.command \u003d\u003d "pengguna" || pop.request.command \u003d\u003d "pass"
- Protokol IMAP. Dan filter akan: imap.request berisi "login"
- Protokol SMTP. Dan filter berikutnya diperlukan: smtp.req.command \u003d\u003d "auth"
dan utilitas yang lebih serius untuk decoding protokol pengkodean.
Langkah 6. Bagaimana jika lalu lintas dienkripsi dan digunakan oleh HTTPS?
Untuk menjawab pertanyaan ini ada beberapa opsi.
Opsi 1. Hubungkan untuk memecahkan koneksi antara pengguna dan server dan menangkap lalu lintas pada saat menetapkan koneksi (SSL Handshake). Pada saat instalasi, Anda dapat mencegat kunci sesi.
Opsi 2. Anda dapat mendekripsi lalu lintas HTTPS menggunakan file log kunci sesi yang direkam oleh Firefox atau Chrome. Untuk melakukan ini, browser harus dikonfigurasi untuk merekam tombol enkripsi ini ke file log (sampel Firefox), dan Anda harus menerima file log ini. Bahkan, Anda perlu menculik file dengan sesi kunci dari hard disk pengguna lain (yang ilegal). Nah, lebih lanjut menangkap lalu lintas dan menerapkan kunci yang dihasilkan untuk mendekripsi.
Klarifikasi. Kita berbicara tentang browser web seseorang yang harus mencuri kata sandi. Jika kita bermaksud mendekripsi lalu lintas HTTPS kita sendiri dan ingin berolahraga, maka strategi ini akan berhasil. Jika Anda mencoba mendekripsi lalu lintas HTTPS pengguna lain tanpa akses ke komputer mereka, itu tidak akan berfungsi - itu juga enkripsi, dan ruang pribadi.
Setelah menerima kunci dengan opsi 1 atau 2, Anda harus mendaftarkannya di Wireshark:
- Kami pergi ke menu Edit - Preferensi - Protokol - SSL.
- Kami menempatkan bendera "Pasang kembali catatan SSL yang mencakup beberapa segmen TCP".
- Daftar Kunci RSA dan tekan Edit.
- Masukkan data ke semua bidang dan resep path ke file kunci
Halo, artikel kecil ini, bukan deskripsi Singkat Saya ingin mengabdikan diri sederhana dengan cara Mencegat file cookie. di jaringan Wi-Fi. Apa itu kue dan mengapa mereka dibutuhkan, saya di sini untuk memberi tahu Nebudu, jika seseorang bertanya-tanya gagasan mencegat "memanggang"; Dalam jaringan nirkabel, saya pikir dia harus tahu apa itu dan mengapa dia membutuhkannya. Saya hanya akan mengatakan satu hal, menggunakan file-file ini Anda dapat mengakses akun orang lain di berbagai situs yang mengharuskan pengguna untuk lulus proses otentikasi (misalnya mail.ru, vkontakte.ru, dll.)
Jadi lanjutkan. Pertama, kita perlu menemukan jaringan nirkabel itu sendiri, dengan gateway akses internet terbuka, dan diinginkan bahwa jaringan ini memiliki cukup banyak pelanggan. Misalnya, jaringan apa pun cocok di pusat perbelanjaan besar, bandara, berbagai rumah kopi, di tempat-tempat seperti itu, orang-orang biasanya menggunakan akses Internet Wi-Fi, untuk membaca surat, memeriksa cek pada berbagai situs kencan, melihat LJ dan semua jenis forum. Itu semua, hanya apa yang kita butuhkan. Memutuskan dengan pilihan lokasi jaringan dengan mempelajari jam tertentu dari jumlah maksimum klien, kami beralih langsung ke tindakan tempur. Untuk melakukan ini, kita membutuhkan laptop, dengan adaptor wi-fidan serangkaian program tertentu. Dalam kasus saya, saya menggunakan laptop Acer Aspire. 3610, Customer Wi-Fi Card D-LINK DWL G650 dan memasang backtrack3.
Saya menyarankan Anda untuk menggunakan OS ini, karena sudah mencakup seluruh set program yang mungkin diperlukan, dan yang paling penting, yang paling penting adalah Anda tidak perlu memasukkan kembali hard disk Anda, Anda dapat mengunduh OS ini secara langsung dari CD atau flash drive
Kami sekarang beralih ke perangkat lunak yang diperlukan. Saya menggunakan Kismet untuk mendeteksi jaringan, dan wifizoo, untuk mencegat cookie. Berhenti secara rinci pada program kedua. Wifizoo adalah pemindai eter pasif dan mengumpulkan cukup banyak informasi berguna, seperti: POP3, lalu lintas SMTP, cookie http / authinfo, msn, kredensial FTP, lalu lintas jaringan telnet, NBT, dll. Satu-satunya kelemahan dari program ini adalah kurangnya mode hopping saluran, wifizoo hanya mendengarkan antarmuka nirkabel, dan tidak dapat, jika Anda dapat mengungkapkannya untuk melompat dari saluran pada saluran. Tetapi kekurangan ini dikompensasi oleh program lain, Kismet, yang mendukung mode ini. Untuk meluncurkan WifiZoo yang Anda butuhkan:
- python.
- scapy.
- Nasib.
Dengan demikian, jalankan program, untuk mulai memulai Kismet, untuk mendukung Mode Hopping Saluran, lalu jalankan langsung Wifizoo, jendela ini akan muncul di depan Anda:
Sekarang tetap hanya untuk duduk dan menunggu Anda begitu banyak untuk mencegat, semua yang mencegat program dapat ditemukan di log yang terletak di direktori dengan program / log /. Anda juga dapat meluncurkan antarmuka GUI yang secara otomatis naik ke HTTP dengan menambahkan 127.0.0.1:8000
Saya tidak akan menulis tentang semua fitur dari program yang luar biasa ini, saya pikir Anda sendiri akan mencari tahu sisa peluang, dan sejak di saat ini Kami hanya tertarik pada cookie. Klik tautan dengan cookie tulisan dan lihat apa yang kami cegah:
Gambar menunjukkan bahwa wordpress_logged_in_263d663a02379b762464038 \u003d admin hadir dalam cookie. Nilai ini dalam bentuk yang tidak terenkripsi dalam cookie dan mudah untuk mencegat menggunakan utilitas Achilles, tetapi biasanya dalam banyak kasus di Achilles Anda hanya dapat melihat hash rekaman tertentu. Sebelum mengirim permintaan ke server, Anda dapat mencoba mengganti baris ini ke yang serupa (meskipun dalam kasus ini Tidak ada gunanya) - jumlah upaya tidak terbatas. Kemudian, mengirimkan permintaan ini ke server menggunakan tombol Kirim, Anda bisa mendapatkan jawaban dari server yang ditujukan untuk administrator.
Dalam contoh sebelumnya, Anda dapat menggunakan submenu langsung dari ID pengguna. Selain itu, nama parameter, substitusi nilai yang menyediakan fitur tambahan HAKERA, mungkin sebagai berikut: pengguna (misalnya, pengguna \u003d jdoe), ekspresi apa pun dengan ID string (misalnya, pengguna \u003d jdoe atau sessionid \u003d blahblah), admin (misalnya), sesi (untuk Contoh, sesi \u003d aktif), kereta (misalnya, troli \u003d penuh), serta ekspresi seperti benar, salah, aktif, tidak aktif. Biasanya, format file cookie sangat tergantung pada aplikasi, untuk kebutuhan yang digunakan. Namun, aplikasi berikut untuk mencari aplikasi menggunakan cookie cocok untuk hampir semua format.
Tindakan untuk menangkal informasi dari file cookie yang dilakukan di sisi klien
Secara umum, pengguna harus dengan hati-hati berhubungan dengan situs web menggunakan cookie untuk otentikasi dan menyimpan data penting. Seharusnya juga diingat bahwa unit web yang menggunakan file cookie harus mendukung setidaknya protokol SSL untuk mengenkripsi nama pengguna dan kata sandi, karena dengan tidak adanya data protokol ini ditransmisikan dalam bentuk yang tidak terenkripsi, yang memungkinkan Anda untuk mencegatnya menggunakannya paling sederhana perangkat lunak Untuk melihat data yang dikirim melalui jaringan.
Kookaburra Software telah mengembangkan alat yang memfasilitasi penggunaan cookie. CookiePal disebut ( http://www.kburra.com/cpal.html (lihat www.kburra.com)). Program ini Ini dimaksudkan untuk memperingatkan pengguna ketika Anda mencoba menginstal cookie pada mesin, sementara pengguna dapat mengaktifkan atau menonaktifkan tindakan ini. Fungsi serupa dari cookie pemblokiran saat ini ada di semua browser.
Alasan lain untuk instalasi reguler pembaruan browser web terus terdeteksi dengan kejang sistem keamanan program ini. Jadi, Benet Haselton (Bennet Haselton) dan Jamie McCarthy (Jamie McCarthy) menciptakan skrip yang setelah mengklik tautan mengambil cookie dari mesin klien. Akibatnya, semua isi cookie yang ada di mesin pengguna tersedia.
Peretasan semacam itu juga dapat dilakukan dengan menggunakan deskriptor
Agar hal-hal seperti itu tidak mengancam data pribadi kami, saya melakukannya sendiri dan saya selalu menyarankan semua orang untuk memperbarui perangkat lunak, bekerja dengan kode HTML (pelanggan email, pemutar media, browser, dll.)
Banyak yang memilih untuk hanya memblokir penerimaan cookie, namun, sebagian besar node web memerlukan dukungan cookie. Kesimpulan - Jika dalam waktu dekat akan muncul teknologi inovatifMembiarkan Anda melakukannya tanpa cookie, programmer dan administrator dengan bantuan menghela nafas, tetapi untuk saat ini, Cookie tetap menjadi bagian yang berkumpul untuk hacker! Ini benar, karena tidak ada alternatif yang lebih baik.
Counterstions dilakukan di sisi server
Dalam hal rekomendasi untuk memastikan keamanan server, spesialis memberikan satu saran sederhana: jangan gunakan cookie tanpa perlu! Sangat diperlukan untuk berhati-hati saat menggunakan cookie yang tetap dalam sistem pengguna setelah menyelesaikan sesi komunikasi.
Tentu saja, penting untuk memahami bahwa cookie dapat digunakan untuk memastikan keamanan server web untuk menerapkan otorisasi pengguna. Jika Anda masih memiliki aplikasi yang dikembangkan, Anda perlu menggunakan cookie, maka mekanisme ini harus dikonfigurasi sedemikian rupa sehingga dengan setiap sesi berbagai kunci dengan periode pendek, serta mencoba untuk tidak memasukkan informasi file-file ini yang bisa digunakan peretas untuk peretasan (seperti admin \u003d true).
Selain itu, untuk memastikan keamanan yang lebih besar saat bekerja dengan cookie, Anda dapat menggunakan enkripsi mereka untuk mencegah ekstraksi. informasi penting. Tentu saja, enkripsi tidak menyelesaikan semua masalah keamanan saat bekerja dengan cookie, namun, metode ini akan mencegah peretasan paling sederhana yang dijelaskan di atas.