ბმულების ფაილების ქურდობის მეთოდები
ასეთი hacking მეთოდი, როგორც cookies არის სრულყოფილი და გამოიყენება მრავალი ჰაკერები. თუ თქვენც გსურთ სცადოთ, მაგრამ არ ვიცი, რა უნდა გააკეთოთ, წაიკითხოთ ჩვენი რეკომენდაციები.
რა არის Cookies?
ეს არის ინფორმაცია კონკრეტული საიტის მომხმარებლის მონახულების შესახებ. იგი ინახება ცალკე ტექსტურ დოკუმენტში. იქ შეგიძლიათ იპოვოთ სხვადასხვა ინფორმაცია. მათ შორის logins, პაროლები, საფოსტო საფოსტო მისამართები და ტელეფონის ნომრები. სწორედ ამიტომ ჰაკერები ცდილობენ მიიღონ ეს დოკუმენტები. საჭირო მასალების მოპარვა, ჰაკერები სხვადასხვა მეთოდებს მიმართავენ.
ქურდობის მეთოდები
XSS მოწყვლადობა
ეს შეიძლება მოიძებნოს და გამოიყენოთ ნებისმიერ საიტზე. როდესაც სპეციალისტი აღმოაჩენს მოწყვლადობას, ის სპეციალურ კოდს წარუდგენს მას. კოდების მიზნების გათვალისწინებით განსხვავებულია, ისინი კონკრეტულ რესურსით არიან დაწერილი. როდესაც მომხმარებელი ამ გვერდზე მოდის და განახლებებს, ყველა ცვლილება გამოიყენება. კოდი დაწყება აქტი - ჩანერგილი დაზარალებულის კომპიუტერში და აგროვებს ყველა საჭირო ინფორმაცია ბრაუზერიდან.
კოდის შესაქმნელად შეგიძლიათ გამოიყენოთ ნებისმიერი ტიპის ხარვეზები - ბრაუზერში ან კომპიუტერულ სისტემაში ვებ რესურსის შეცდომა.
არსებობს 2 ტიპის XSS თავდასხმები:
Პასიური - მიზნად ისახავს სკრიპტის გვერდზე. ამ შემთხვევაში, თქვენ უნდა გამოიყურებოდეს სოციალურად დაუცველი ადგილები გვერდზე ელემენტებში. მაგალითად, tab დიალოგები, ძებნის ყუთი, ვიდეო კატალოგი და ა.შ.
აქტიური - მათ უნდა მოაწერონ სერვერზე. განსაკუთრებით ხშირად სხვადასხვა ფორუმი, ბლოგები და სტატისტიკა ოთახი.
როგორ გამოვიყენოთ ადამიანი xss?
ამოცანა არ არის ადვილი, რადგან ხშირად გაააქტიუროთ კოდი, რომელიც გსურთ მასთან დაკავშირებულ ბმულზე. თქვენ შეგიძლიათ შენიღბვას ბმული და გააგზავნოთ წერილი საინტერესო შეთავაზებით. მაგალითად, ონლაინ მაღაზიაში დიდი ფასდაკლება შესთავაზოს. თქვენ ასევე შეგიძლიათ განახორციელოთ ეს ყველაფერი სურათზე. მომხმარებელი სავარაუდოდ უყურებს მას და ეჭვი არ ექვემდებარება.
ინსტალაცია Sniffera
ეს არის სხვისი მოწყობილობის მოძრაობის სპეციალიზებული პროგრამების დანერგვა. Sniffer საშუალებას გაძლევთ ჩართოთ გადამდები სხდომები სხვა ადამიანების მონაცემებით. ასე რომ თქვენ შეგიძლიათ მიიღოთ ყველა ლოგინი და პაროლები, მისამართები, მომხმარებლის მიერ გადაცემული ნებისმიერი მნიშვნელოვანი ინფორმაცია. ამავდროულად, თავდასხმები ყველაზე ხშირად ხორციელდება დაუცველი HTTP მონაცემებით. ამისათვის დაუცველი Wi-Fi კარგად არის შესაფერისი.
თქვენ შეგიძლიათ განახორციელოთ sniffer რამდენიმე გზით:
- კოპირების მოძრაობა;
- მონაცემთა ანალიზი მოძრაობის შესახებ თავდასხმების გამოყენებით;
- ინტერფეისების მოსმენა;
- დანერგვა sniffer შევიდა არხის შესვენების.
ყველა მონაცემები ინახება ვებ-სერვერზე თავდაპირველი ფორმით. თუ მათ შეცვლით, ეს იქნება ჩანაცვლება. მიღებული ყველა მასალა შეიძლება გამოყენებულ იქნას სხვა კომპიუტერზე. ასე რომ თქვენ მიიღებთ სრულ ხელმისაწვდომობას მომხმარებლის პერსონალურ მონაცემებს. თქვენ შეგიძლიათ შეცვალოთ cookies ბრაუზერის, addons ან სპეციალური პროგრამების პარამეტრების გამოყენებით. რედაქტირება ასევე შესაძლებელია PC- ზე ნებისმიერ სტანდარტულ ნოუთბუქზე.
Cookies ვირუსით
სპეციალისტები ურჩევს არ გამოიყენოთ cookies, თუ ეს არ არის განსაკუთრებული საჭიროება. თუ შესაძლებელია მათი გამორთვა, უმჯობესია ამის გაკეთება. ყველა იმიტომ, რომ cookies ძალიან დაუცველი. ისინი ხშირად თავს იკავებენ თავდამსხმელებს. ამ ფაილებიდან შეგიძლიათ მიიღოთ დიდი რაოდენობით პირადი რაოდენობა Კონფედენციალური ინფორმაციარომელიც გამოყენებული იქნება პირის წინააღმდეგ. ფაილების ყველაზე საშიში ხედვა - ის, ვინც სისტემაში რჩება, როდესაც სხდომა უკვე დასრულებულია.
Cookies ხშირად იპარავს ვირუსული კომუნალური დახმარებით. ეს საკმაოდ მარტივია. ვირუსი შემოიფარგლება ნებისმიერი უსაფრთხო კომუნალური, რომელიც აგროვებს გარკვეულ მასალებს კომპიუტერზე. ვირუსული პროგრამა დაკავშირებულია მასპინძელთა სერვერთან. პროგრამა უნდა იყოს კონფიგურირებული ისე, რომ ბრაუზერი იყენებს მას, როგორც პროქსი სერვერს.
როდესაც Prog Falls დაზარალებული PC, ის ავტომატურად დაიწყება შეგროვება ყველა შენახული მონაცემები და გააგზავნეთ მათ.
ვირუსები განსხვავებულია, მათ შეუძლიათ განსხვავებული. ზოგი საშუალებას მოგცემთ მთლიანად გააკონტროლონ ბრაუზერი და ნახოთ ნებისმიერი ინფორმაცია. სხვები შეძლებენ დაცულ მასალებს. მესამე შეაგროვოს მხოლოდ დაუცველი მონაცემები.
თქვენ შეიძლება ჰქონდეთ სირთულის ვირუსული პროგრამის დანერგვა სხვის კომპიუტერზე. თქვენ უნდა აიძულოს მომხმარებლის ჩამოტვირთოთ და აწარმოებს. აქ თქვენ შეგიძლიათ გააგზავნოთ წერილი წერილი პროგრამის მითითებით, ან პროგრამის უსაფრთხო და დაველოდოთ, როდესაც პიროვნება თქვენს საიტზე ჩამოიშლება.
როგორ დაიცვას cookies ფაილი ქურდობა?
ვებ-გვერდის უმრავლესობა არ არის დაცული. ჰაკერები ადვილად პოულობენ ხარვეზებს და შეცდომებს ამ პლატფორმებზე.
Cook დაცვის წესები:
- BIND კომპიუტერის ID მიმდინარე სხდომაზე. შემდეგ, ექსტრასიული მოწყობილობის ადგილზე შესვლისას, ახალი სესია დაიწყება, წინა მონაცემები არ იმუშავებს.
- ჰალსტუხი ბრაუზერში. იგივე პრინციპი იმუშავებს, როგორც წინა პუნქტში.
- Encrypt პარამეტრების გადაცემული ქსელში. მაშინ დოკუმენტში შენახული ინფორმაცია ვერ გაიგებს. ეს არ იქნება უსარგებლო, ვინც ჩავარდა. ეს მიღება არ დაიცავს თქვენ 100%, ზოგიერთი ექსპერტმა იცის, თუ როგორ უნდა decipher ნებისმიერი მასალები.
- ინდივიდების ცალკე საქაღალდე შექმნა.
როგორ გაირკვეს პაროლი სხვისი ანგარიშზე Cookies- ის მეშვეობით?
სხვა ადამიანების ავტორიზაციის მონაცემების მისაღებად, პირველ რიგში უნდა მიიღოთ ფაილი, სადაც ისინი გადაარჩინეს.
მათთვის, ვინც სარგებლობს Mozilla Firefox. თქვენ უნდა წავიდეთ ინსტრუმენტები tab, რომელიც მთავარ მენიუში. შემდეგი, სისტემის პარამეტრებში თქვენ იხილავთ "დაცვის" სექციაში, იქ და თქვენ უნდა გამოიყურებოდეს ყველა მნიშვნელოვანი ინფორმაცია სოციალური ქსელების ანგარიშებზე. ყველა პაროლები იმალება, ასე რომ დააჭირეთ "ჩვენება" ღილაკს. დაუყოვნებლივ შეგიძლიათ დააყენოთ დაცვა და სპეციალური კოდი. მაშინ არავის გარდა თქვენ მიიღებთ ამ ინფორმაციას.
Opera ზოგადი მაყურებელი ხელმისაწვდომია მხოლოდ მომხმარებლის სახელები. მაგრამ მენიუში შეგიძლიათ იპოვოთ პაროლი მენეჯერი და ნახეთ კომპიუტერთან ინახება. სრული სია არის მენეჯერი. პაროლების შესასვლელად, დამატებითი გაფართოების ინსტალაციისთვის საჭიროა.
-ში Გუგლ ქრომი. ყველა ეს მასალა შეიძლება ჩანს გაფართოებულ პარამეტრებში. არსებობს tab ყველა შენახული cookies.
სამწუხაროდ, სტანდარტული ბრაუზერი Internet Explorer. არ აქვს ასეთი ფუნქციები. ვებ პლატფორმების შესახებ ინფორმაციის გასარკვევად, რომელიც PC- ის მფლობელს სტუმრობს, თქვენ უნდა ჩამოტვირთოთ სპეციალური პროგრამა. ინტერნეტში ეს შეიძლება იყოს თავისუფალი, სრულიად უსაფრთხოა, მაგრამ უმჯობესია დაამტკიცა იგი დადასტურებული წყაროებიდან. ნუ დაგავიწყდებათ, რომ ნებისმიერი პროგრამა უნდა შემოწმდეს ანტივირუსული. ეს განსაკუთრებით შეესაბამება იმ კომუნალური, რომელიც პაროლებით მუშაობს.
ეს ტექნიკა მოდის მხოლოდ მათთვის, ვისაც აქვს ფიზიკური ხელმისაწვდომობა დაზარალებულის კომპიუტერში. თქვენ ასევე შეგიძლიათ გაიგოთ სხვისი პაროლი, თუ პიროვნება თქვენს კომპიუტერში პლატფორმაზე და გადაარჩინა.
პროგრამების ქურდობა Cookie ფაილები
ინტერნეტში იყო ბევრი ჰაკერული ფორუმი, რომელზეც ჰაკერების ერთმანეთთან კომუნიკაცია. ხალხი იმ იმედით, რომ მიიღოთ უფასო დახმარება. ეს არის იქ, რომ თქვენ შეგიძლიათ იპოვოთ დიდი რაოდენობით სხვადასხვა პროგრამები hacking. ჩვენ გვინდა გავაფრთხილო, რომ არ უნდა ენდოთ ამ პროგრამებს. Utilities for დისტანციური ქურდობა cookies სხვისი მოწყობილობა - pacifiers, ან ვირუსული პროგრამები. თუ თქვენ ჩამოტვირთოთ ეს პროგრამა თქვენს კომპიუტერში, მაშინ სავარაუდოდ თქვენ მიიღებთ ხაფანგში თაღლითობის. უფასო ადგილი ჟულიკის პროგრამები. ამდენად, ისინი ავრცელებენ ვირუსულ პროგრამებს და მიიღებენ კონტროლს სხვა ადამიანების კომპიუტერებზე. ზოგადად, ასეთი პროგრამები განქორწინების, თქვენ ეს გაიგებთ მათ ინტერფეისით და შინაარსით. თუ თქვენ შეგროვება, თუ როგორ გამოიყენოთ ნებისმიერი პროგრამული უზრუნველყოფა სამთო ფაილი, მაშინ მოდით ეს sniffer. რა თქმა უნდა, ისინი არც ისე ადვილია. დიახ, და იპოვოთ კარგი sniffer ინტერნეტში არ არის ადვილი. მაგრამ არსებობს ისეთი პროგრამული უზრუნველყოფა სპეციალისტებისგან, რომლებსაც შეუძლიათ ფულის გაყიდვა. გახსოვდეთ, რომ სკამერები ბევრია, ყველას აქვს საკუთარი ხრიკები. ცდილობს მხოლოდ დადასტურებული ჰაკერების, ვისაც კარგი რეპუტაცია აქვს, არსებობს მიმოხილვები და არსებობს ჩვენი ვებ-გვერდი.
დასასრულს, მინდა აღვნიშნო, რომ მზარეულის ქურდობა მართლაც ძლიერი მეთოდია, რომლის ეფექტურობა ძალიან მაღალია. თუ გსურთ ვინმეს პროფილი სოციალური ქსელის ან მესენჯებით, დარწმუნდით, რომ განიხილოს ეს ვარიანტი. საუკეთესო ყველა ეს მეთოდი მუშაობს, როდესაც თქვენ შეგიძლიათ გამოიყენოთ Sacrifice კომპიუტერი. ბევრად უფრო რთულია მასალების მიღება მანძილიდან, მაგრამ თქვენ შეგიძლიათ გამოიყენოთ ჩვენი რჩევა და შეეცადოთ გამოიყენოთ ეს მეთოდი პრაქტიკაში.
თავი
ოდესმე გგონიათ, თუ როგორ უნდა დაასახელოთ სტუმრები ზოგიერთ ვებ კვანძებზე? მაგალითად, ეს შეიძლება გამოხატავდეს, მაგალითად, "ტროლელის" შინაარსის გახსნისას (თუ ეს კვანძი განკუთვნილია საქონლის გაყიდვისთვის) ან ზოგიერთი ფორმის სფეროს შევსების მეთოდით. HTTP პროტოკოლში მსოფლიო ქსელის ფუნქციონირების ძირითადი საშუალებებით არ არის ის, რაც საშუალებას მოგცემთ, რომ მოვლენების ჩატარება ერთი ვიზიტით კვანძიდან მეორეზე, ამიტომ სპეციალური დამატება შემუშავდა ასეთი "ქვეყნების" შენახვის შესაძლებლობისთვის. RFC 2109 დოკუმენტში აღწერილი ეს მექანიზმი უზრუნველყოფს HTTP სპეციალური Cookies- ის მონაცემების გადაცემულ შეკითხვებსა და რეაგირებს, რომელიც საშუალებას აძლევს ვებ-კვანძებს მათი სტუმრების დასაკმაყოფილებლად.
Cookie მონაცემები შეიძლება გახსოვდეს საკომუნიკაციო სესიის დროს ( თითო სესია.), დარჩენა შემთხვევითი წვდომის მეხსიერება ერთი სესიის ფარგლებში და ბრაუზერის დახურვისას, ან დროის განსაზღვრის შემდეგაც კი იწურება. სხვა შემთხვევებში ისინი მუდმივი ( Მუდმივი.), დარჩება მომხმარებლის მყარ დისკზე ტექსტური ფაილი. როგორც წესი, ისინი ინახება cookies catalog (% windir% \\ cookies - in win9x და userprofile% \\ cookies - NT / 2000). არ არის რთული, რომ მას შემდეგ, რაც ხელში ჩაგდება cookie ფაილები ინტერნეტში, ჰაკერმა მომხმარებელს გასცემს ეს კომპიუტერი, ან შეაგროვოს მნიშვნელოვანი ინფორმაცია შეიცავს ამ ფაილებს. შემდეგი სექციების წაკითხვის შემდეგ, გაიგებთ, რამდენად ადვილია ეს.
Cookies ფაილების ჩარევა
ყველაზე პირდაპირი გზაა ქსელის გადაცემისას Cookies- ის ჩარევა. სათანადო სერვერზე შესვლისას შესაძლებელია ჩარევის მონაცემები. ასეთი ამოცანა შეიძლება მოგვარდეს ნებისმიერი პაკეტის ჩარევის კომუნალური გამოყენებით, მაგრამ ერთ-ერთი საუკეთესოა ნიკულა ლოურენს პროგრამა ( Laurentiu nicula.) Spynet / peepnet. Spynet მოიცავს ორი კომუნალური, რომელიც მუშაობს კომპლექსი. პროგრამა CAPTURENET. ასრულებს პაკეტის ხელში ჩაგდება და გადაარჩენს დისკზე, და Peepnet კომუნალური ხსნის ამ ფაილს და აკონვერტებს მას იკითხება ფორმატში. ქვემოთ მოყვანილი მაგალითია აღდგენილი Peepnet საკომუნიკაციო სესიის პროგრამის ფრაგმენტი, რომლის დროსაც გამოიყენება ბმულების ფაილი, რომელიც გამოიყენება პუბლიკაციის გვერდებზე (ანონიმურობის შენახვისთვის).
მიიღეთ http://www.victim.net/images/logo.gif http / 1.0 მიღება: * / * referrer: http://www.victim.net/ მასპინძელი: www.victim.net cookie: jrunsessionid \u003d 96114024278141622; Cuid \u003d torpm! Zxtfrlrlpwtvfisblahblah
მაგალითად აჩვენებს ბმულების ფრაგმენტს სერვერზე შეკითხვის http.. ყველაზე მნიშვნელოვანი სფეროა cuid \u003d.რომელიც ადგენს უნიკალურ იდენტიფიკატორს, რომელიც გამოიყენება მომხმარებლის შესახებ Node www.victim.net- ზე. დავუშვათ, რომ მას შემდეგ, რაც Hacker ეწვია დაზარალებულს. NET კვანძის, მიიღო საკუთარი იდენტიფიკატორი და ბმულები (ვარაუდობენ, რომ კვანძის ადგილები cookie მონაცემები არ ვირტუალური მეხსიერება, მაგრამ წერს მათ hDD). მაშინ ჰაკერმა გახსნა საკუთარი ბმულების ფაილი და შეცვალოს CUID \u003d ველი იდენტიფიკატორი მასში, აღების შეფუთული პაკეტიდან. ამ შემთხვევაში, დაზარალებულს შესვლისას სერვერზე შესვლისას, ის აღიქმება, როგორც მომხმარებელი, რომლის ნაჭდევებიც ჩავარდა.
პროგრამის უნარი Peepnet. მთელი სესიის ან მისი ფრაგმენტი ბევრად უფრო ადვილია ამ ტიპის თავდასხმების განხორციელებაში. გამოიყენეთ ღილაკი Წადი აიღე! თქვენ შეგიძლიათ ხელახლა ამონაწერი გვერდები, რომლებიც მომხმარებლის მიერ იყო გამოყენებული CAPTURENET პროგრამის მიერ მისი Cookie- ის მონაცემების გამოყენებით. In Peepnet კომუნალური დიალოგი ყუთში, თქვენ შეგიძლიათ ნახოთ ინფორმაცია ვინმეს შესახებ შესრულებული ბრძანებებს. ამავდროულად, Cookie მონაცემები გამოყენებული იყო ავტორიზაციისთვის, Captureenet პროგრამის მიერ. ყურადღება მიაქციეთ დიალოგურ ყუთში ქვედა მარჯვენა კუთხეში მდებარე საკომუნიკაციო სესიის მონაცემებით, ხოლო სიმებიანი ხაზის გასწვრივ. ეს ნაჭდევები გამოიყენება ავთენტიფიკაციაში.
ეს არის საკმაოდ ჭკვიანი შეასრულა. გარდა ამისა, კომუნალური CAPTURENET. მას შეუძლია უზრუნველყოს სრული საგზაო ჩანაწერი გაშიფრული ფორმით, რომელიც თითქმის ექვივალენტურია პროფესიული კლასის კომუნალური შესაძლებლობების მქონე, როგორიცაა ქსელის ასოციაციები, იმეილი კომპანია Sniffer Pro თუმცა კომუნალური სპინეტი. კიდევ უკეთესი - ეს შეიძლება იყოს თავისუფალი!
მღვილები
კვანძების კვანძების გამოყენება გამოიყენება მნიშვნელოვანი საიდენტიფიკაციო მონაცემების დამოწმების და შენახვისთვის. ერთ-ერთი ინსტრუმენტი, რომელიც უზრუნველყოფს დაცვის უზრუნველყოფას, არის Kookaburra Software Cookie Cookie პროგრამა, რომელიც შეგიძლიათ იხილოთ საიტზე http://www.kburra.com/cpal.html. ეს პროგრამული უზრუნველყოფა თქვენ შეგიძლიათ კონფიგურაცია ისე, რომ მომხმარებელი უკვე გენერირებული მიერ გაფრთხილების შეტყობინებები ვებ კვანძის მცდელობა გამოიყენოს Cookie მექანიზმი. ამავე დროს, შეგიძლიათ "სცენების უკან" და გადაწყვიტოს თუ არა ეს ქმედებები. Internet Explorer- ს აქვს ჩაშენებული ბმულების მხარდაჭერის მექანიზმი. გააქტიურების მიზნით, დაიწყეთ ინტერნეტ პანელის პარამეტრები უსაფრთხოების ჩანართზე, გადადით უსაფრთხოების ჩანართზე, აირჩიეთ ინტერნეტ ზონის ელემენტი, დააყენეთ საბაჟო დონის რეჟიმი და მუდმივი და დროებითი cookies. Netscape Browser- ში Cookies- ის გამოყენების შექმნა ბრძანების გამოყენებით. რედაქტირება\u003e პრეფერენციები\u003e მოწინავე და გააფრთხილოს გააფრთხილოს ქუქი-ფაილები ან გამორთვა cookies (ნახ. 16.3). აღების cookie ფაილი, თქვენ უნდა შეამოწმოთ თუ არა იგი დაიწერა დისკზე, და lend თუ არა ვებ კვანძის აგროვებს ინფორმაციას მომხმარებლებს.
გამოჩენის კვანძის, რომელზეც cookies ემსახურება ავტორიზაციის, თქვენ უნდა დავრწმუნდეთ, რომ თავდაპირველად გავრცელებული სახელი და პაროლი დაშიფრულია მინიმუმ SSL პროტოკოლის გამოყენებით. მაშინ ეს ინფორმაცია გამოჩნდება Peepnet პროგრამაში მინიმუმ მარტივი ტექსტის სახით.
ავტორები ურჩევნიათ მთლიანად უარი თქვან cookies თუ ბევრი ხშირად ეწვია ვებ კვანძებს არ საჭიროებს ამ რეჟიმში. მაგალითად, Microsoft- ის Hotmail სერვისს აქვს ბმულების რეგისტრაციისთვის. იმის გამო, რომ ეს სერვისი ავთენტიფიკაციის პროცესში მოიცავს რამდენიმე სხვადასხვა სერვერს, არც ისე ადვილია, რომ მათ საიმედო კვანძების ზონაში დამატება (ეს პროცესი აღწერილია სექციაში "უსაფრთხოების ზონების გონივრული გამოყენება: საერთო გადაწყვეტილება ActiveX ელემენტების პრობლემები "). ამ შემთხვევაში, აღნიშვნა * .hotmail.com დაეხმარება. Cookie ფაილი შორს არის იდეალური გადაწყვეტა თუმცა, HTML პროტოკოლის არასრულყოფილი პრობლემები, თუმცა, ალტერნატიული მიდგომები კიდევ უფრო უარესია (მაგალითად, დაამატეთ uRL მისამართი იდენტიფიკატორი, რომელიც შეიძლება ინახებოდეს პროქსი სერვერებზე). სანამ იდეა უკეთესად გამოჩნდება, ერთადერთი გამომავალი რჩება კონტროლს ზემოთ ჩამოთვლილი მეთოდების გამოყენებით.
Cookies Cookies მეშვეობით URL
წარმოიდგინეთ რაღაც საშინელი: Internet Explorer მომხმარებლებს დააწკაპუნეთ სპეციალურად შექმნილი ჰიპერბმულებზე და გახდეს პოტენციური მსხვერპლი, რის გამოც მათი ნამუშევრები დაიბლოკება. ბენეტ ჰაზელტონი ( Bennett Haselton.) და ჯეიმი მაკარტი ( ჯეიმი მაკარტი.) მოზარდი ორგანიზაციის მშვიდობისმყოფელი, ინტერნეტით კომუნიკაციის თავისუფლების სტაბილური, გამოაქვეყნა სცენარი, რომელიც ამ იდეას სიცოცხლეს აერთიანებს. ეს სკრიპტი ამონაწერი Cookies კლიენტის კომპიუტერიდან, თუ მისი მომხმარებელი დაწკაპუნებით ამ გვერდზე შეიცავს ბმულს. შედეგად, Cookie ფაილის შინაარსი ხელმისაწვდომი გახდება ვებ-გვერდის ოპერატორებისთვის.
ეს ფუნქცია შეიძლება გამოყენებულ იქნას არასასურველი მიზნებისათვის IFRame- ის დესკრიპტორების ვებ-გვერდის HTML კოდექსში, ელფოსტა HTML ფორმატში ან Newsgroup- ის შეტყობინებები. მაგალითში, შემოთავაზებული უსაფრთხოების მრჩეველი რიჩარდ მ. სმიტი ასახავს IFRAME- ის დეფლექტორების გამოყენების შესაძლებლობას მშვიდობისმყოფელის მიერ შემუშავებული კომუნალური გამოყენებით.
შეგიძლიათ გააკეთოთ cusary ელექტრონული შეტყობინებარომელიც "ტყვედ" ბმულების ფაილებს იქნებოდა Მყარი დისკი მომხმარებელი და გადაცემული მათ ოპერატორები მშვიდობის Node. ამისათვის აუცილებელია ამ კვანძის ბმული ბევრჯერ, როგორც მაგალითად, ნაჩვენებია. მიუხედავად იმისა, რომ ხალხი მშვიდობისგან გამოიყურება საკმაოდ სასიამოვნო ადამიანებისგან, ნაკლებად სავარაუდოა, რომ ვინმეს მოეწონება, თუ კონფიდენციალური მონაცემები ხელში ჩავარდება.
მღვილები
დააინსტალირეთ განახლების მოდული, რომელიც შეგიძლიათ იხილოთ http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. თქვენ ასევე შეგიძლიათ გამოიყენოთ პროგრამა. Cookie Pal ან ჩამონტაჟებული Internet Explorer თვისებები, როგორც აღწერილია ზემოთ.
ბევრი მომხმარებელი და არ აცნობიერებს, რომ დახურულ ინტერნეტ რესურსზე რეგისტრაციისას ან ავტორიზაციის რეგისტრაციისას ან ნებართვის შევსებისას, ამ მონაცემებს ადვილად შეუძლია. ხშირად ისინი გადიან ქსელში არა დაცულ ფორმაში. აქედან გამომდინარე, თუ საიტი ცდილობს შეხვიდეთ, იყენებს HTTP პროტოკოლს, ძალიან მარტივია ამ ტრაფიკის ხელში, გააანალიზეთ Wireshark- ით და შემდეგ გამოიყენოთ სპეციალური ფილტრები და პროგრამები, რათა იპოვოთ პაროლი.
საუკეთესო ადგილის ჩარევა პაროლების - ქსელის ბირთვი, სადაც ყველა მომხმარებელი მოგზაურობს დახურულ რესურსებზე (მაგალითად, ფოსტა) ან როუტერის წინაშე ინტერნეტით, როდესაც რეგისტრირებულია გარე რესურსებზე. მორგებული სარკე და ჩვენ მზად ვართ ჰაკერის მსგავსად.
ნაბიჯი 1. დააინსტალირეთ და გაუშვით Wireshark- ს მოძრაობის ხელში
ზოგჯერ საკმარისია იმისათვის, რომ აირჩიოთ მხოლოდ ინტერფეისი, რომლის მეშვეობითაც ჩვენ ვაპირებთ მოძრაობის გადაღებას და დააჭირეთ ღილაკს დაწყება ღილაკს. ჩვენს შემთხვევაში, ჩვენ ვატარებთ უკაბელო ქსელს.
სატრანსპორტო გადაღება დაიწყო.
ნაბიჯი 2. ფილტრაციის ტყვედ პოსტი ტრაფიკი
გახსენით ბრაუზერი და შეეცადეთ შეხვიდეთ სისტემაში ნებისმიერი რესურსით შესვლა და პაროლი. საიზოლაციო პროცესის დასრულების შემდეგ და საიტის გახსნისას, ჩვენ ვაპირებთ Wireshark- ში მოძრაობის გადაღებას. შემდეგი, გახსენით ოქმების ანალიზატორი და ნახეთ დიდი რიცხვი პაკეტები. ეს ეტაპზეა, რომ პროფესიონალების უმრავლესობა უარი თქვას, რადგან მათ არ იციან, რა უნდა გააკეთონ. მაგრამ ჩვენ ვიცით და ჩვენ დაინტერესებულნი ვართ კონკრეტული პაკეტების მიხედვით, რომელიც შეიცავს ჩვენს ადგილობრივ მანქანას, რომელიც გამოირჩევა ეკრანზე ფორმის შევსებისას და გადადით დისტანციური სერვერი. ბრაუზერში "შესვლა" ან "ავტორიზაცია" ღილაკზე დაჭერით.
ჩვენ შევა სპეციალურ ფილტრის ფანჯარაში ჩამოსატვირთად პაკეტების ჩვენება: http.მოთხოვნა.მეთოდი \u003d\u003d "პოსტი "
და ჩვენ ვხედავთ ნაცვლად ათასობით პაკეტი, მხოლოდ ერთი ჩვენ გვხვდება მონაცემები.
ნაბიჯი 3. იპოვეთ მომხმარებლის სახელი და პაროლი
სწრაფი დაწკაპუნებით მაუსის მარჯვენა ღილაკს და აირჩიეთ პუნქტის პუნქტი დაიცავით TCP ორთქლი
ამის შემდეგ, ახალ ფანჯარაში გამოჩნდება, რომელიც კოდექსში აღადგენს გვერდის შინაარსს. ჩვენ გვხვდება სფეროები "პაროლი" და "მომხმარებელი", რომელიც შეესაბამება დაგავიწყდათ და მომხმარებლის სახელი. ზოგიერთ შემთხვევაში, ორივე ველი ადვილად იკითხება და არც დაშიფრულია, მაგრამ თუ ჩვენ ვცდილობთ, რომ ძალიან კარგად ცნობილი რესურსების წვდომისას ვცდილობთ, როგორიცაა: Mail.ru, Facebook, Vkontakte და ა.შ., პაროლი იქნება კოდირებული:
Http / 1.1 302 ნაპოვნია
სერვერი: Apache / 2.2.15 (Centos)
X-Powered-by: PHP / 5.3.3
P3P: CP \u003d "Noi Adm Dev Psai Com Nav ჩვენი Otro Stp Ind Dem"
Set-Cookie: პაროლი \u003d ; იწურება \u003d Thu, 07-Nov-2024 23:52:21 GMT; გზა \u003d / /
საიდან: loggedin.php.
შინაარსი-სიგრძე: 0
კავშირი: დახურვა.
კონტენტის ტიპი: ტექსტი / HTML; Charset \u003d utf-8
ამდენად, ჩვენს შემთხვევაში:
ნიკი: NetworkGuru
პაროლი:
ნაბიჯი 4. კოდირების ტიპის განმარტება პაროლი დეშიფრაციისთვის
მაგალითად, ჩვენ, მაგალითად, საიტზე http://www.onlinehashcrack.com/hash-identification.php#res და შეიყვანეთ ჩვენი პაროლი საიდენტიფიკაციო ფანჯარაში. პრიორიტეტების მიხედვით კოდირების ოქმების ჩამონათვალი გამოვედი:
ნაბიჯი 5. Deciphering მომხმარებლის პაროლი
ამ ეტაპზე ჩვენ შეგვიძლია გამოვიყენოთ Hashcat Utility:
~ # hashcat -m 0 -a 0 / direshark-hash.lf /root/rockyou.txt
გასასვლელში მივიღეთ გაშიფრული პაროლი: SimplePassword
ამდენად, Wireshark- თან, ჩვენ არ შეგვიძლია არა მხოლოდ პრობლემების მოგვარება პროგრამებისა და მომსახურების მუშაობაში, არამედ ისიც, რომ ჰაკერი, როგორც ჰაკერული, პაროლების ჩარევა, რომლებიც მომხმარებლებს შეუძლიათ ვებ-ფორმებში. თქვენ ასევე შეგიძლიათ გაირკვეს პაროლები საფოსტო ყუთები მომხმარებლები არასასურველი ფილტრების გამოყენებით არიან:
- POP პროტოკოლი და ფილტრი ასე გამოიყურება: pop.request.command \u003d\u003d "მომხმარებელი" || pop.request.command \u003d\u003d "Pass"
- IMAP პროტოკოლი და ფილტრი იქნება: imap.request შეიცავს "შესვლა"
- SMTP პროტოკოლი და შემდეგი ფილტრი საჭიროა: smtp.req.command \u003d\u003d "auth"
და უფრო სერიოზული კომუნალური კოდირების პროტოკოლის დეკოდირებისათვის.
ნაბიჯი 6. რა მოხდება, თუ საგზაო დაშიფრულია და გამოიყენება https- ის მიერ?
ამ კითხვაზე პასუხის გასაცემად რამდენიმე ვარიანტია.
ვარიანტი 1. დაკავშირება დაარღვიოს კავშირი მომხმარებელსა და სერვერზე და გადაღების დროს კავშირის დამყარების დროს (SSL Handshake). ინსტალაციის დროს, შეგიძლიათ სხდომის გასაღების გადატანა.
ვარიანტი 2. თქვენ შეგიძლიათ Decrypt HTTPS Traffic გამოყენებით სესიის ძირითადი ჟურნალი ფაილი ჩაწერილი Firefox ან Chrome. ამისათვის ბრაუზერი უნდა იყოს კონფიგურირებული, რათა ჩაწეროთ ეს დაშიფვრის გასაღებები ჟურნალ ფაილზე (ნიმუში Firefox), და თქვენ უნდა მიიღოთ ეს ჟურნალი ფაილი. სინამდვილეში, თქვენ უნდა გაიტაცდეთ ფაილის ძირითადი სესია სხვა მომხმარებლის მყარ დისკზე (რაც უკანონოა). კარგად, შემდგომი გადაღება მოძრაობის და ვრცელდება შედეგად გასაღები decrypt მას.
განმარტებები. ჩვენ ვსაუბრობთ პირის ბრაუზერის შესახებ, რომლებსაც უნდა მოიპოვონ პაროლი. თუ ჩვენ ვგულისხმობთ ჩვენი HTTPS ტრაფიკის დეფიციტს და გვინდა მუშაობა, მაშინ ეს სტრატეგია იმუშავებს. თუ თქვენ ცდილობთ decrypt HTTPS სხვა მომხმარებლების მიერ მათი კომპიუტერების გარეშე ხელმისაწვდომობის გარეშე, ეს არ იმუშავებს - ეს არის ასევე დაშიფვრა და პირადი სივრცე.
ღილაკების მიღების შემდეგ 1 ან 2, თქვენ უნდა დარეგისტრირდეთ მათ Wireshark- ში:
- ჩვენ მივდივართ რედაქტირების მენიუში - პრეფერენციები - პროტოკოლები - SSL.
- ჩვენ დროშეტს ვამბობთ "SSL ჩანაწერების გაშვება მრავალჯერადი TCP სეგმენტების გაშვებას".
- RSA Keys სია და დააჭირეთ რედაქტირება.
- შეიტანეთ მონაცემები ყველა სფეროში და დააინსტალირეთ გასაღები ფაილი
გამარჯობა, ეს პატარა სტატია, საკმაოდ კი მოკლე აღწერა მე მინდა, რომ საკუთარ თავს დაუთმოს მარტივი გზა ინტერცევა cookies ფაილები -ში wi-Fi ქსელი. რა არის cookies და რატომ არის საჭირო, მე აქ, მე ვუთხრა nebudu, თუ ადამიანი აინტერესებს იდეა intercepting "საცხობი"; უკაბელო ქსელში, მე ვფიქრობ, რომ მან უნდა იცოდეს, რა არის და რატომ სჭირდება მას. მე მხოლოდ ვამბობ, რომ ამ ფაილებს იყენებთ, თქვენ შეგიძლიათ მიიღოთ სხვისი ანგარიშების სხვადასხვა საიტებზე, რომლებიც მოითხოვს მომხმარებლებს ავთენტიფიკაციის პროცესის გასავლელად (მაგალითად mail.ru, vkontakte.ru და ა.შ.).
ასე გაგრძელება. პირველი, ჩვენ უნდა მოვძებნოთ უკაბელო ქსელი, ღია ინტერნეტით დაშვების კარიბჭე, და სასურველია, რომ ამ ქსელს აქვს საკმარისი მომხმარებლები. მაგალითად, ნებისმიერი ქსელი შესაფერისია მსხვილი სავაჭრო ცენტრებში, აეროპორტებში, აეროპორტებში, ასეთ ადგილებში, ადამიანები, როგორც წესი, იყენებენ Wi-Fi ინტერნეტით, წაიკითხოთ ფოსტა, ანგარიშის ამოწმებს სხვადასხვა გაცნობის საიტებზე, View LJ და ყველა სახის ფორუმი. ეს ყველაფერი, უბრალოდ, რაც ჩვენ გვჭირდება. კლიენტთა მაქსიმალური რაოდენობის შესწავლის გზით ქსელის ადგილმდებარეობის შერჩევასთან ერთად, ჩვენ პირდაპირ ვვარჯიშობთ საბრძოლო მოქმედებებზე. ამის გაკეთება, ჩვენ გვჭირდება ლეპტოპი, ერთად wi-Fi ადაპტერიდა გარკვეული პროგრამების პროგრამები. ჩემს შემთხვევაში, ლეპტოპი ვიყენებდი Acer Aspire. 3610, მომხმარებელთა Wi-Fi ბარათის D-Link DWL G650 და დამონტაჟებული Backtrack3.
მე ვურჩევ გამოიყენოთ ეს OS, რადგან მას უკვე შედის მთელი კომპლექტი პროგრამების, რომელიც შეიძლება საჭირო, და რაც მთავარია, ყველაზე მნიშვნელოვანი ის არის, რომ თქვენ არ უნდა დააყენოს backtrack თქვენს ხისტი, შეგიძლიათ ჩამოტვირთოთ ეს OS პირდაპირ CD ან ფლეშ დრაივიდან
ჩვენ ახლა მივმართავთ აუცილებელ პროგრამას. მე Kismet გამოვყავდი ქსელების და Wifizoo- ს, რათა დაიხუროს cookies. შეწყვიტოს დეტალურად მეორე პროგრამა. Wifizoo არის პასიური ეთერი სკანერი და საკმაოდ ბევრი აგროვებს Სასარგებლო ინფორმაცია, როგორიცაა: POP3, SMTP Traffic, HTTP Cookies / Authinfo, MSN, FTP რწმუნებათა სიგელები, Telnet ქსელის ტრაფიკი, NBT და ა.შ. ერთადერთი პრობლემა ამ პროგრამის ნაკლებობა არხის Hopping რეჟიმი, wifizoo უბრალოდ უსმენს უკაბელო ინტერფეისი, და არ შეიძლება, თუ თქვენ შეგიძლიათ გამოხატოთ იგი ხტომა არხზე არხზე. მაგრამ ეს დეფიციტი კომპენსირებულია სხვა პროგრამით, ქიმიით, რომელიც მხარს უჭერს ამ რეჟიმში. დაიწყოს wifizoo გჭირდებათ:
- პითონი
- scapy.
- ქიმიური.
ამდენად, აწარმოებს პროგრამას, დაიწყოს Kismet- ის დაწყება, რათა ხელი შეუწყოს არხი Hopping რეჟიმი, შემდეგ აწარმოებს პირდაპირ Wifizoo, ეს ფანჯარა უნდა გამოჩნდეს თქვენს წინაშე:
ახლა ის რჩება მხოლოდ იჯდეს და დაველოდოთ იმდენად, რომ ინტერვნებოდეს, ყველა, რაც ხელს უშლის პროგრამას, რომელიც მდებარეობს პროგრამაში / ჟურნალებში /. თქვენ ასევე შეგიძლიათ დაიწყოთ GUI ინტერფეისი, რომელიც ავტომატურად იზრდება HTTP- ზე 127.0.0.1:8000
მე არ დავწერ ამ შესანიშნავი პროგრამის ყველა მახასიათებელს, მე ვფიქრობ, რომ საკუთარ თავს გაერკვეს დანარჩენი შესაძლებლობები და მას შემდეგ ამ მომენტში ჩვენ მხოლოდ დაინტერესებული ვართ cookies. დაწკაპეთ ბმული წარწერების cookies და ვნახოთ, რაც ჩვენ ჩავარდა:
სურათი გვიჩვენებს, რომ WordPress_logged_in_263D663A02379B762464038 \u003d admin იმყოფება ბმულების. ეს მნიშვნელობა არის შეუსაბამო ფორმით ქუქი-ფაილში და ადვილია აქილევსის კომუნალური გამოყენებით, მაგრამ, როგორც წესი, აქილევსის უმეტეს შემთხვევაში შეგიძლიათ იხილოთ მხოლოდ კონკრეტული ჩანაწერის ჩანაწერი. სერვერზე მოთხოვნის გაგზავნამდე შეგიძლიათ სცადოთ შეცვალონ ეს ხაზი ნებისმიერი მსგავსი (თუმცა ეს საქმე აზრი არ აქვს) - მცდელობების რაოდენობა არ არის შეზღუდული. შემდეგ, ამ მოთხოვნის გაგზავნა სერვერზე გაგზავნის ღილაკზე, შეგიძლიათ მიიღოთ პასუხი ადმინისტრატორისთვის განკუთვნილი სერვერისგან.
წინა მაგალითში, თქვენ შეგიძლიათ გამოიყენოთ მომხმარებლის ID- ის პირდაპირი ქვემენი. გარდა ამისა, პარამეტრი სახელწოდება, რომლის ღირებულებაც უზრუნველყოფს Დამატებითი ფუნქციები Hakera, ეს შეიძლება იყოს შემდეგი: მომხმარებლის (მაგალითად, მომხმარებლის \u003d JDoe), ნებისმიერი გამოხატულება სიმებიანი ID (მაგალითად, მომხმარებელი \u003d JDoe ან Sessionid \u003d Blahblah), Admin (მაგალითად, admin \u003d true), სესია (for მაგალითი, სესია \u003d აქტიური), კალათა (მაგალითად, კალათა \u003d სრული), ასევე გამონათქვამები, როგორიცაა ჭეშმარიტი, ცრუ, აქტიური, უმოქმედო. როგორც წესი, Cookie ფაილის ფორმატი ძალიან დამოკიდებულია განაცხადზე, რომლის საჭიროებებიც გამოიყენება. თუმცა, Cookies- ის გამოყენებით განაცხადების ძიების შემდეგ აპლიკაციები შესაფერისია თითქმის ყველა ფორმატისთვის.
კლიენტის მხრიდან შესრულებული ბმულების ფაილებისგან ინფორმაციის მიწოდების ღონისძიებები
ზოგადად, მომხმარებელი ყურადღებით უნდა ეხება ვებ-გვერდებს, რომლებიც იყენებენ cookies- ს ავტორიზაციისთვის და მნიშვნელოვანი მონაცემების შენახვისთვის. ასევე უნდა აღინიშნოს, რომ ვებ-ერთეული, რომელიც იყენებს ბმულების ფაილებს, უნდა დაეხმარონ SSL პროტოკოლს მომხმარებლის სახელითა და პაროლით, რადგან ამ პროტოკოლის მონაცემების არარსებობისას გადაეცემა შეუზღუდავი ფორმით, რომელიც საშუალებას გაძლევთ, გამოიყენოთ ისინი მარტივი პროგრამული უზრუნველყოფა ქსელზე გაგზავნილი მონაცემების სანახავად.
Kookaburra პროგრამული უზრუნველყოფა შეიმუშავა ინსტრუმენტი, რომელიც ხელს უწყობს გამოყენების cookies. Cookiepal ეწოდება ( http://www.kburra.com/cpal.html (იხილეთ www.kburra.com)). ეს პროგრამა იგი მიზნად ისახავს გააფრთხილოს მომხმარებლის, როდესაც თქვენ ცდილობენ დააყენოთ cookie მანქანა, ხოლო მომხმარებელს შეუძლია ჩართოთ ან გამორთოთ ეს ქმედება. ბლოკირების ბლოკირების მსგავსი ფუნქციები ყველა ბრაუზერშია.
ვებ-ბრაუზერის განახლების რეგულარული მონტაჟის კიდევ ერთი მიზეზი მუდმივად გამოვლინდა ამ პროგრამების უსაფრთხოების სისტემის კრუნჩთან ერთად. ასე რომ, Benet Haselton (Bennet Haselton) და Jamie McCarthy (Jamie McCarthy) შექმნილია სკრიპტის, რომ შემდეგ დააჭირეთ ბმულზე retrieves cookies საწყისი კლიენტი მანქანა. შედეგად, ყველა შინაარსი cookies, რომლებიც მომხმარებლის მანქანა ხდება ხელმისაწვდომი.
ჰაკინგი ასეთი სახის შეიძლება განხორციელდეს გამოყენების გამოყენებით descriptor
იმისათვის, რომ ასეთი რამ არ ემუქრება ჩვენი პირადი მონაცემების, მე თვითონ და მე ყოველთვის ვურჩევ ყველას განახლების პროგრამული უზრუნველყოფა, მუშაობა HTML კოდი (ელ-ფოსტა მომხმარებელს, მედია ფლეერები, ბრაუზერები და ა.შ.).
ბევრი ურჩევნია უბრალოდ დაბლოკოს ქუქი-ფაილების მიღება, თუმცა, ყველაზე ვებ კვანძებს სჭირდება ბმულების მხარდაჭერა. დასკვნა - თუ უახლოეს მომავალში გამოჩნდება ინოვაციური ტექნოლოგიასაშუალებას გაძლევთ გააკეთოთ გარეშე cookie, programmers და ადმინისტრატორები რელიეფის sighed, მაგრამ ახლა, Cookie რჩება შეგროვება ნაჭერი ჰაკერი! ეს მართალია, რადგან ჯერ კიდევ არ არის უკეთესი ალტერნატივა.
კონტრაქტები შესრულებული სერვერზე
სერვერის უსაფრთხოების უზრუნველსაყოფად რეკომენდაციების შემთხვევაში სპეციალისტები ერთ უბრალო რჩევას აძლევენ: არ გამოიყენოთ ქუქი-ფაილები კონკრეტული საჭიროების გარეშე! განსაკუთრებით აუცილებელია ფრთხილად, როდესაც საკომუნიკაციო სესიის დასრულების შემდეგ მომხმარებლის სისტემაში რჩება მომხმარებლის სისტემაში.
რა თქმა უნდა, მნიშვნელოვანია იმის გაგება, რომ Cookies შეიძლება გამოყენებულ იქნას ვებ სერვერების უსაფრთხოების უზრუნველსაყოფად მომხმარებლის ავტორიზაციის განხორციელება. თუ თქვენ ჯერ კიდევ გაქვთ შემუშავებული განაცხადი, თქვენ უნდა გამოიყენოთ cookies, მაშინ ეს მექანიზმი უნდა იყოს კონფიგურირებული ისე, რომ თითოეული სესია სხვადასხვა გასაღებები მოკლე დროში, ისევე როგორც ცდილობენ არ დააყენოს ამ ფაილი ინფორმაცია, რომელიც შეიძლება გამოყენებული ჰაკერები hacking for hacking (როგორიცაა admin \u003d true).
გარდა ამისა, Cookies- თან მუშაობისას უფრო მეტი უსაფრთხოების უზრუნველსაყოფად შეგიძლიათ გამოიყენოთ მათი დაშიფვრა მოპოვების თავიდან ასაცილებლად. Მნიშვნელოვანი ინფორმაცია. რა თქმა უნდა, დაშიფვრა არ წყვეტს ყველა უსაფრთხოების პრობლემას, როდესაც მუშაობს cookies, თუმცა, ეს მეთოდი ხელს უშლის ზემოთ აღწერილი მარტივი hacks.