Sīkdatņu failu nozagšanas metodes
Šāda hakeru metode kā sīkdatnes ir ideāls un daudzi hakeri izmanto. Ja jūs arī vēlaties to izmēģināt, bet nezinu, ko darīt, izlasiet mūsu ieteikumus.
Kas ir sīkfaili?
Šī ir informācija par konkrētas vietas lietotāja apmeklēšanu. Tas tiek glabāts atsevišķā teksta dokumentā. Tur jūs varat atrast citu informāciju. Ieskaitot pieteikumus, paroles, pasta pastkastes adreses un tālruņu numurus. Tāpēc hakeri cenšas iegūt šos dokumentus. Lai nozagtu nepieciešamos materiālus, hakeri tiek izmantoti dažādās metodēs.
Sīkdatņu zagšanas metodes
XSS ievainojamība
To var atrast un izmantot jebkurā vietā. Kad speciālists konstatē neaizsargātību, viņš ievieš īpašu kodu tajā. Atkarībā no kodiem ir atšķirīgi, tie ir rakstīti saskaņā ar konkrētu resursu. Kad lietotājs ierodas šajā lapā un atjaunina to, tiek izmantotas visas izmaiņas. Koda sākuma darbība - iestrādāta cietušā datorā un vāc visu nepieciešamā informācija No pārlūkprogrammas.
Lai veiktu kodu, varat izmantot jebkāda veida ievainojamību - kļūdu tīmekļa resursā pārlūkprogrammā vai datoru sistēmā.
Ir 2 veidu XSS uzbrukumi:
Pasīvs - Mērķi uz skriptu lapu. Šajā gadījumā lapas elementos jums ir jāmeklē neaizsargātas vietas. Piemēram, cilne ar dialogiem, meklēšanas lodziņu, video katalogu utt.
Aktīvs - Tie jāparaksta serverī. Īpaši bieži uz dažādiem forumiem, blogiem un tērzētavām.
Kā padarīt personu pieteikties XSS?
Uzdevums nav viegli, jo bieži, lai aktivizētu kodu, kuru vēlaties noklikšķināt uz saites ar to. Jūs varat noslēpt saiti un nosūtīt vēstulē kopā ar interesantu piedāvājumu. Piemēram, lai piedāvātu lielu atlaidi interneta veikalā. Jūs varat arī to visu ievietot attēlā. Lietotājs to var noskatīties un nebūs aizdomas par kaut ko.
Sniffera instalēšana
Tas ir specializētu programmu ieviešana, lai izsekotu satiksmi uz kāda cita ierīci. Sniffer ļauj jums pārtvert pārraidītās sesijas ar citu cilvēku datiem. Tātad jūs varat saņemt visus pieteikumus un paroles, adreses, jebkuru svarīgu lietotāja nosūtīto informāciju. Tajā pašā laikā uzbrukumi visbiežāk tiek veikti neaizsargāti HTTP dati. Par šo, neaizsargāts Wi-Fi ir labi piemērots.
Jūs varat īstenot sniffer vairākos veidos:
- Kopēt satiksmi;
- Datu analīze, izmantojot uzbrukumus satiksmei;
- Klausoties saskarnes;
- Īstenojot sniffer kanālu pārtraukumā.
Visi dati tiek saglabāti tīmekļa serverī sākotnējā formā. Ja jūs tos mainīsiet, tas tiks uzskatīts par aizvietošanu. Visus iegūtos materiālus var izmantot citā datorā. Tātad jūs saņemsiet pilnu piekļuvi lietotāja personas datiem. Jūs varat modificēt sīkfailus, izmantojot iestatījumus pārlūkprogrammā, addons vai īpašās programmās. Rediģēšana ir iespējama arī jebkurā standarta piezīmjdatorā datorā.
Cepumi ar vīrusu
Speciālisti iesaka neizmantot sīkfailus, ja tam nav īpaša vajadzība. Ja ir iespējams tos izslēgt, tas ir labāk to darīt. Visi tāpēc, ka cepumi ir ļoti neaizsargāti. Viņi bieži nozagt uzbrucējus. No šiem failiem jūs varat iegūt lielu skaitu personisku konfidenciāla informācijakas tiks izmantots pret personu. Visbīstamākais skats uz failiem - tie, kas paliek sistēmā, kad sesija jau ir pabeigta.
Sīkdatnes bieži nozagt, izmantojot vīrusu lietderību. Tas tiek darīts diezgan vienkāršs. Vīruss tiek ieviests jebkurā drošā lietderībā, kas apkopo noteiktus materiālus datorā. Vīrusu programma tiks saistīta ar tās saimnieka serveri. Programma ir jākonfigurē tā, lai pārlūkprogramma to izmantotu kā starpniekserveri.
Kad PROG samazinās cietušā datorā, tas automātiski sāks vākt visus saglabātos datus un nosūtīs tos jums.
Vīrusi ir atšķirīgi, tie var atšķirties arī atšķirīgi. Daži ļauj pilnībā kontrolēt pārlūkprogrammu un apskatīt jebkuru informāciju. Citi spēj nozagt aizsargātos materiālus. Trešais vāc tikai neaizsargātus datus.
Jums var būt grūtības, ieviešot vīrusu programmu kādam citam datoram. Jums ir piespiest lietotāju, lai lejupielādētu to un palaist. Šeit jūs varat nosūtīt viņam vēstuli, atsaucoties uz programmu, vai dot programmu drošai un jāgaida, kad cilvēks pats to atteici no jūsu vietnes.
Kā aizsargāt sīkfailus no zādzības?
Lielākā daļa tīmekļa resursu nav pietiekami aizsargāti. Hackers viegli atrast ievainojamību un kļūdas uz šīm platformām.
Pavu aizsardzības noteikumi:
- Saistiet datora ID pašreizējo sesiju. Tad, ievadot vietni no svešas ierīces, tiks uzsākta jauna sesija, dati no iepriekšējā nedarbosies.
- Sasiet sesiju pārlūkprogrammā. Tas pats princips darbosies kā iepriekšējā punktā.
- Šifrējiet tīklā nosūtītos parametrus. Tad dokumentā saglabāto informāciju nevar saprast. Tas būs bezjēdzīgi, kas to aizturēja. Šī uzņemšana neaizsargās jūs 100%, daži eksperti zina, kā atšifrētus materiālus.
- Izveidojiet atsevišķu mapi indivīdiem.
Kā uzzināt paroli no kāda cita konta, izmantojot sīkfailus?
Lai iegūtu citu cilvēku autorizācijas datus, vispirms jāiet uz failu, kurā tie tika saglabāti.
Tiem, kas izmanto Mozilla Firefox. Jums ir nepieciešams doties uz cilni Rīki, kas atrodas galvenajā izvēlnē. Tālāk, sistēmas iestatījumos jūs atradīsiet sadaļu "Aizsardzība", tur, un jums vajadzētu meklēt visu svarīgo informāciju par kontiem sociālajos tīklos. Visas paroles ir paslēptas, tāpēc noklikšķiniet uz pogas "Display". Tūlīt jūs varat instalēt aizsardzību un nodrošināt īpašu kodu. Tad neviens, izņemot šo informāciju.
Vispārēja skatīšanās opera ir pieejama tikai pēc lietotņu nosaukumiem. Bet izvēlnē var atrast paroli pārvaldnieks un apskatīt visu datorā saglabāto. Pilns saraksts ir vadītājs. Lai piekļūtu paroles, jums ir jāinstalē papildu paplašinājums.
Iebildums Google Chrome. Visi šie materiāli var redzēt paplašinātos iestatījumos. Ir cilne ar visiem saglabātajiem sīkfailiem.
Diemžēl standarta pārlūks Internet Explorer. Nav šādu funkciju. Lai uzzinātu informāciju par tīmekļa platformām, kas apmeklē datora īpašnieku, jums ir nepieciešams lejupielādēt īpašu programmu. Internetā to var atrast bez maksas, tas ir pilnīgi droši, bet labāk to ielādēt no pierādītiem avotiem. Neaizmirstiet, ka jebkura programma jāpārbauda antivīruss. Tas jo īpaši attiecas uz šiem komunālajiem pakalpojumiem, kas strādā ar parolēm.
Šī metode ir tikai tiem, kam ir fiziskā piekļuve cietušā datoram. Jūs varat arī uzzināt kāda cita paroli, ja persona ir pieteicies uz platformas, izmantojot datoru un izglāba savus datus.
Sīkdatņu failu zādzības programmas
Internetā bija daudz hacker forumjd, uz kura hackers sazinās viens ar otru. Cilvēki ieiet tur, cerot saņemt bezmaksas palīdzība. Tas ir tur, ka jūs varat atrast lielu skaitu dažādu programmu hakeru. Mēs vēlamies brīdināt, ka jums nevajadzētu uzticēties šīm programmām. Komunālie pakalpojumi tālvadības sīkdatnes no kāda cita ierīces - pacifiers vai vīrusu programmas. Ja jūs lejupielādēt šo programmatūru datorā, tad, visticamāk, jūs uzņemsiet slazdu krāpnieks. Bezmaksas Place Zhuliki programmas. Tādējādi viņi izplata vīrusu programmatūru un saņem kontroli pār citu cilvēku datoriem. Kopumā šādas programmas ir šķiršanās, jūs to sapratīsiet pēc to saskarnes un satura. Ja jūs vāktu, kā izmantot jebkuru programmatūru, lai iegūtu failus, tad ļaujiet tai būt sniffer. Protams, tie nav tik viegli lietojami. Jā, un atrast labu sniffer internetā nav viegli. Bet ir tāda programmatūra no speciālistiem, kuri to var pārdot par naudu. Atcerieties, ka scammers ir daudz, ikvienam ir savi triki. Mēģinot tikai pierādīt hakerus, kuriem ir laba reputācija, ir pārskati, un ir mūsu pašu mājas lapa.
Visbeidzot, es vēlos atzīmēt, ka Cook zādzība ir patiešām spēcīga metode, kuras efektivitāte ir ļoti augsta. Ja jūs vēlaties, lai kapacis kāds profils sociālajā tīklā vai kurjers, pārliecinieties, lai apsvērtu šo iespēju. Labākais no šīs metodes darbojas, ja jūs varat izmantot upuri datoru. Tas ir daudz grūtāk iegūt materiālus no attāluma, bet jūs varat izmantot mūsu padomu un mēģināt piemērot šo metodi praksē.
Nodaļā
Vai esat kādreiz domājuši par to, kā personalizēt apmeklētājus dažos interneta mezglos? To var izteikt, piemēram, iegaumējot "ratiņu" saturu (ja šis mezgls ir paredzēts preču pārdošanai) vai kādas formas lauku aizpildīšanas metodē. HTTP protokolā, kas balstās uz World Wide Web darbību, nav līdzekļu, kas ļauj jums izsekot notikumus no viena apmeklējuma mezglā uz citu, tāpēc tika izstrādāts īpašs papildinājums, lai uzglabātu šādus "valstis". Šis mehānisms, kas aprakstīts RFC 2109 dokumentā, nodrošina ievietošanu nosūtītajos vaicājumos un HTTP īpašo sīkfailu datu atbildēs, kas ļauj tīmekļa mezgliem izsekot saviem apmeklētājiem.
Sīkfailu datus var iegaumēt komunikācijas sesijas laikā ( uz sesiju.), uzturoties brīvpiekļuves atmiņa Vienā sesijā un noņemot pārlūkprogrammu, vai pat pēc noteiktā laika perioda beigām. Citos gadījumos tie ir pastāvīgi ( noturīgs.), uzturoties lietotāja cietajā diskā teksta fails. Parasti tie tiek glabāti sīkdatņu katalogā (% Windir% sīkdatnes - Win9x un% UserProfile% sīkdatnes - NT / 2000). Nav grūti uzminēt, ka pēc uztveršanas sīkfailu faili Internetā hakeris var izdot lietotāju Šis datorsvai vāciet svarīgu informāciju, kas ietverta šajos failos. Pēc šādu sadaļu izlasīšanas jūs sapratīsiet, cik viegli tas ir jādara.
Sīkdatņu failu pārtveršana
Vissvarīgākais veids ir pārtvert sīkfailus, nosūtot tos tīklā. Pēc tam aizturētos datus var izmantot, ievadot atbilstošo serveri. Šādu uzdevumu var atrisināt, izmantojot jebkuru iepakojuma pārtveršanas lietderību, bet viens no labākajiem ir Nikula Lawrence programma ( Laurentiu Nicula.) Spynet / PeepNet. Spynet ietver divus komunālos pakalpojumus, kas strādā kompleksā. Programma Capturenet. Veic paša iepakojuma uztveršanu un saglabā to diskā, un PeepNet lietderība atver šo failu un pārvērš to lasāmā formātā. Nākamais piemērs ir atjaunotā PeepNet komunikācijas sesijas programmas fragments, kurā sīkfailu fails tiek izmantots, lai autentificētu un kontrolētu piekļuvi skatītajām lapām (lai saglabātu anonimitāti mainītos vārdus).
Iegūstiet http://www.victim.net/images/logo.gif http / 1.0 Pieņemt: * / * Referrer: http://www.victim.net/ Host: www.victim.net Cookie: JRunsessessionid \u003d 96114024278141622; Cuid \u003d Torpm! ZXTRLRLPWTvfiseblahblah
Piemērs parāda sīkfailu fragmentu, kas ievietots serverī vaicājums http.. Svarīgākais lauks ir cuīds \u003d.kas nosaka unikālu identifikatoru, ko izmanto, autentificējot lietotāju mezglā www.victim.net. Pieņemsim, ka pēc tam hakeris apmeklēja cietušo.Net mezglu, saņēma savu identifikatoru un sīkfailu (tiek pieņemts, ka mezgla novieto sīkfailu datus, nevis virtuālajā atmiņā, bet raksta tos hdd). Tad hakeris var atvērt savu sīkfailu failu un nomainīt Cuid \u003d lauka identifikatoru tajā, ņemot to no aizturētā iepakojuma. Šajā gadījumā, ievadot cietušo.NET serveri, tas tiks uztverts kā lietotājs, kura cepumi ir aizturēti.
Programmas spēja PeepNet. Spēlēt visu sesiju vai tās fragmentu padara daudz vieglāk īstenot uzbrukumus šāda veida. Izmantojiet pogu GO GET IT! Jūs varat atkārtoti iegūt lapas, kuras lietotājs skatījās, izmantojot Capturenet programmu, kas aizturēti ar saviem sīkfailiem. Dialoglodziņā PeepNet Utility jūs varat redzēt informāciju par kādu paveikto pasūtījumu. Tajā pašā laikā, cookie dati tika izmantoti autentifikācijai, aizturēts ar Capturenet programmu. Pievērsiet uzmanību rāmim, kas atrodas dialoglodziņa apakšējā labajā stūrī ar komunikācijas sesijas datiem un uz virknes, kas seko sīkfailu līnijai. Šīs sīkdatnes, ko izmanto autentifikācijā.
Tas ir diezgan gudrs triks. Turklāt lietderība Capturenet. Tas var nodrošināt pilnīgu satiksmes ierakstu atšifrētā formā, kas ir gandrīz līdzvērtīga profesionālo klases komunālo pakalpojumu iespējām, piemēram, tīkla partneriem, Inc. Company Sniffer Pro Tomēr lietderība Spynet. Vēl labāk - tas var būt bezmaksas!
Pretpasākumi
Mezgli, kuros tiek izmantotas sīkdatnes, lai autentificētu un saglabātu svarīgus identifikācijas datus. Viens no instrumentiem, kas palīdz nodrošināt aizsardzību, ir Kookaburra programmatūras sīkfailu programma, ko var atrast tīmekļa vietnē http://www.kburra.com/cpal.html. Tas programmatūra Varat konfigurēt tā, ka lietotājs ir izveidojis brīdinājuma ziņojumus par tīmekļa mezglu mēģinājumiem izmantot sīkfailu mehānismu. Tajā pašā laikā jūs varat "skatīties aiz ainas" un izlemt, vai atļaut šīs darbības. Internet Explorer ir iebūvēts sīkfailu atbalsta mehānisms. Lai aktivizētu to, sāciet interneta paneļa opcijas cilnē Drošība, dodieties uz cilni Drošība, izvēlieties interneta zonas elementu, iestatiet pielāgotā līmeņa režīmu un pastāvīgus un pagaidu sīkfailus. Iestatiet slēdzi uzreiz. Sīkdatņu izmantošanas iestatīšana Netscape pārlūkprogrammā tiek veikta, izmantojot komandu. Rediģēt\u003e Preferences\u003e Advanced Un nosakot mani pirms cookie vai atslēgt sīkfailus (16.3. Att.). Ņemot sīkfailu failu, jums ir jāpārbauda, \u200b\u200bvai tas tika rakstīts uz diska, un aizdot, vai tīmekļa mezgls apkopo informāciju par lietotājiem.
Apmeklējot mezglu, kurā sīkfaili kalpo autentificēšanai, jums ir jāpārliecinās, ka sākotnēji ziņots vārds un parole tiek šifrēta vismaz, izmantojot SSL protokolu. Tad šī informācija parādīsies PeepNet programmā vismaz vienkārša teksta veidā.
Autori vēlētos pilnībā atteikties no sīkfailiem, ja daudzi bieži apmeklētie tīmekļa mezgli neprasīja šo režīmu. Piemēram, Microsoft Hotmail pakalpojums ir sīkfails reģistrācijai visā pasaulē. Tā kā šis pakalpojums autentifikācijas procesā ietver vairākus dažādus serverus, nav tik viegli pievienot tos uzticamu mezglu zonā (šis process ir aprakstīts sadaļā "Drošības zonu saprātīga izmantošana: \\ t Kopīgs lēmums ActiveX elementu problēmas "). Šajā gadījumā apzīmējums * .hotmail.com palīdzēs. Cookie faili ir tālu no ideāls risinājums HTML protokola nepilnības problēmas, tomēr, šķiet, ka alternatīvas pieejas ir vēl sliktākas (piemēram, pievienojot uRL adrese Identifikators, ko var uzglabāt proxy serveros). Kamēr ideja parādās labāk, vienīgais produkts joprojām kontrolē sīkfailus, izmantojot iepriekš uzskaitītās metodes.
Uzņemiet sīkfailus, izmantojot URL
Iedomājieties kaut ko briesmīgu: Internet Explorer lietotāji noklikšķina uz speciāli izstrādātiem hipersaites un kļūt par potenciālajiem upuriem, riskējot, ka viņu sīkfaili tiks aizturēti. Bennet Hazelton ( Bennett Haselton.) un Jamie McCarthy ( Jamie McCarthy.) No pusaudžu organizācijas miera uguns, stabila saziņas brīvība, izmantojot internetu, publicēja scenāriju, kas iemieso šo ideju dzīvībai. Šis skripts iegūst sīkfailus no klienta datora, ja tā lietotājs noklikšķina uz šīs lapas ietvertās saites. Rezultātā sīkfaila faila saturs kļūst pieejams tīmekļa vietņu operatoriem.
Šo funkciju var izmantot neceļojošiem mērķiem, īstenojot IFRAME deskriptorus HTML kodu Web lapā, e-pastu HTML formātā vai ziņu ziņu ziņu grupā. Nākamajā piemērā ierosinātā drošības konsultants Richard M. Smits demonstrē iespēju izmantot IFRAME deskriptorus kopā ar miera uguns izstrādāto lietderību.
Jūs varat veikt cusary elektroniskais ziņojumskas "notverti" būtu sīkfailu faili ar cietais disks Lietotājs un nosūta tos uz miera posmiem.org mezgla operatoriem. Lai to izdarītu, ir nepieciešams, lai saite uz šo mezglu daudzas reizes, kā parādīts piemēram. Neskatoties uz to, ka puiši no miera uguns izskatās diezgan patīkami cilvēki, ir maz ticams, ka kāds jums patiks, ja konfidenciāli dati nonāk viņu rokās.
Pretpasākumi
Instalējiet atjaunināšanas moduli, kuru varat atrast vietnē http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Varat arī izmantot programmu. Sīkfails vai iebūvētās Internet Explorer funkcijas, kā aprakstīts iepriekš.
Daudzi lietotāji un neapzināsiet, ka lietotājvārda un paroles aizpildīšana reģistrējot vai atļaujot slēgtā interneta resursā un nospiežot Enter, šie dati var viegli pārtvert. Ļoti bieži tie tiek pārraidīti pa tīklu, kas nav aizsargātā formā. Tāpēc, ja vietne jūs mēģināt pieteikties, izmanto HTTP protokolu, tas ir ļoti viegli, lai attēlotu šo datplūsmu, analizēt to ar Wireshark un pēc tam izmantot īpašus filtrus un programmas, lai atrastu un atšifrētu paroli.
Labākā vieta, kur pārtvert paroles - tīkla kodols, kur visi lietotāji ceļo iet uz slēgtiem resursiem (piemēram, pastu) vai pirms maršrutētāja piekļūt internetam, reģistrējot ārējos resursus. Pielāgojiet spoguli un mēs esam gatavi justies kā hacker.
1. solis. Uzstādiet un palaidiet Wireshark, lai uztvertu datplūsmu
Dažreiz tas ir pietiekami, lai izvēlētos tikai saskarni, ar kuru mēs plānojam uztvert satiksmi un noklikšķiniet uz pogas Sākt. Mūsu gadījumā mēs veicam uzņemšanu bezvadu tīklā.
Satiksmes uztveršana sākās.
2. solis. Filtrēšana notverta pēc satiksmes
Atveriet pārlūkprogrammu un mēģiniet pieteikties jebkurā resursā, izmantojot pieteikumvārdu un paroli. Pabeidzot atļaujas procesu un vietnes atvēršanu, mēs pārtraucam satiksmes uztveršanu Wireshark. Tālāk atveriet protokolu analizatoru un skatiet liels skaits Iepakojumi. Šajā posmā tas ir tas, ka lielākā daļa IT speciālistu atmest, jo viņi nezina, ko darīt tālāk. Bet mēs zinām, un mēs esam ieinteresēti konkrētiem iepakojumiem, kas satur ziņu datus, kas veidojas mūsu vietējā mašīnā, aizpildot veidlapu uz ekrāna un dodieties uz attālais serveris. Noklikšķinot uz pogas "Pieteikšanās" vai "Authoric" pogu pārlūkprogrammā.
Mēs ievadām speciālajā filtra logā, lai parādītu uzņemto iepakojumu: http.pieprasījums.metode \u003d\u003d "Postiņš
Un mēs redzam, nevis tūkstošiem pakešu, tikai ar to, mēs saskārāmies ar datiem.
3. solis. Atrodiet lietotājam lietotājvārdu un paroli
Ātrā noklikšķiniet uz peles labās pogas un izvēlieties no vienuma vienuma Sekojiet TCP tvaikam
Pēc tam jaunais logs parādīsies jaunajā logā, kas kodā atjauno lapas saturu. Mēs atrodam laukus "parole" un "lietotājs", kas atbilst paroli un lietotājvārdu. Dažos gadījumos abas jomas būs viegli lasāmas un pat šifrētas, bet, ja mēs cenšamies uztvert satiksmi, piekļūstot ļoti labi zināmiem resursiem, piemēram: Mail.ru, Facebook, Vkontakte utt., Parole tiks kodēta:
Http / 1,1 302 atrasts
Serveris: Apache / 2.2.15 (CENTOS)
X-Powered-by: php / 5.3.3
P3P: CP \u003d "Noi ADM DEV PSAI COM NAV Mūsu Otro STP IND DEM"
Set-Cookie: parole \u003d ; Beidzas \u003d Thu, 07-Nov-2024 23:52:21 GMT; ceļš \u003d /
Atrašanās vieta: Loggedin.php.
Satura garums: 0
Savienojums: Aizvērt.
Satura veids: Teksts / HTML; Charset \u003d UTF-8
Tādējādi mūsu gadījumā:
Lietotājvārds: NetworkGuru
Parole:
4. solis. Paroles atšifrēšanas kodēšanas veida definīcija
Mēs iet cauri, piemēram, uz vietni http://www.onlinehashcrack.com/hash-Identification.php# un ievadiet mūsu paroli identifikācijas logā. Man bija izdevis kodu protokolu sarakstu prioritātes secībā:
5. solis. Lietotāja paroles atšifrēšana
Šajā posmā mēs varam izmantot Hashcat lietderību:
~ # hashcat -m 0 -A 0 /root/wireshark-hash.lf /woot/rockyou.txt
Pie izceļošanas mēs saņēmām atšifrētu paroli: simplepassword
Tādējādi, ar Wireshark, mēs varam ne tikai atrisināt problēmas darbā lietojumprogrammu un pakalpojumu, bet arī izmēģināt sevi kā hacker, pārtverot paroles, ka lietotāji tiek ieviesti tīmekļa formās. Jūs varat arī uzzināt paroles par pasta kastes Lietotājiem, kas izmanto nevajadzīgus filtrus:
- Pop protokols un filtrs izskatās šādi: pop.request.Command \u003d\u003d "lietotājs" || pop.request.Command \u003d\u003d "Pass"
- IMAP protokols Un filtrs būs: imap.request satur "pieteikšanās"
- SMTP protokols Un nākamais filtrs ir nepieciešams: smtp.req.command \u003d\u003d "Auth"
un vairāk nopietniem komunālajiem pakalpojumiem kodēšanas protokola dekodēšanai.
6. solis. Ko darīt, ja satiksme ir šifrēta, un to izmanto HTTPS?
Lai atbildētu uz šo jautājumu, ir vairākas iespējas.
1. variants Pievienojiet, lai pārtrauktu savienojumu starp lietotāju un serveri un uztvertu satiksmi savienojuma izveides laikā (SSL rokasspiediens). Uzstādīšanas laikā jūs varat pārtvert sesijas atslēgu.
2. variants Jūs varat atšifrēt HTTPS satiksmi, izmantojot Firefox vai Chrome ierakstīto sesijas atslēgu žurnāla failu. Lai to izdarītu, pārlūkprogramma ir jākonfigurē, lai ierakstītu šos šifrēšanas taustiņus žurnāla failam (paraugs Firefox), un jums ir jāsaņem šis žurnāla fails. Faktiski, jums ir nepieciešams nolaupīt failu ar galveno sesiju no cietā diska cita lietotāja (kas ir nelikumīgs). Nu, tālāk uztveršanas satiksmi un piemērot iegūto atslēgu, lai to atšifrētu.
Noskaidrošana. Mēs runājam par personas tīmekļa pārlūkprogrammu, kurai ir nozagt paroli. Ja mēs domājam mūsu pašu HTTPS satiksmes atšifrēšanu un vēlaties strādāt, tad šī stratēģija darbosies. Ja jūs mēģināt atšifrēt https satiksmi citiem lietotājiem bez piekļuves saviem datoriem, tas nedarbosies - tas ir arī šifrēšana, un personīgo telpu.
Pēc atslēgu saņemšanas pēc 1. vai 2. varianta, jums ir jāreģistrē tos Wireshark:
- Mēs ejam uz izvēlni Rediģēt - Priekšrocības - protokoli - SSL.
- Mēs ievietojam karogu "samierināt SSL ierakstus, kas aptver vairākus TCP segmentus".
- RSA atslēgu saraksts un nospiediet Rediģēt.
- Ievadiet datus uz visiem laukiem un norādiet ceļu uz atslēgas failu
Sveiki, šis mazais raksts, drīzāk pat Īss apraksts Es gribētu veltīt sevi vienkāršs veids Aizturēt sīkfailu faili iebildums wi-Fi tīkls. Kas ir sīkdatnes un kāpēc tie ir nepieciešami, es šeit pastāstīt Nebudu, ja persona prātoja ideja pārtvert "cepšanai"; Bezvadu tīklā es domāju, ka viņam jāzina, kas tas ir un kāpēc viņam tas ir vajadzīgs. Es tikai pateikšu vienu lietu, izmantojot šos failus, jūs varat piekļūt kāda cita kontiem dažādās vietnēs, kurām lietotājiem jānokārto autentifikācijas process (piemēram, mail.ru, vkontaktte.ru uc).
Tā turpiniet. Pirmkārt, mums ir jāatrod paša bezvadu tīkls ar atvērtu interneta piekļuves vārteju, un ir vēlams, lai šim tīklam būtu pietiekami daudz klientu. Piemēram, jebkurš tīkls ir piemērots lieliem tirdzniecības centriem, lidostām, dažādām kafejnīcām, tādās vietās, cilvēki parasti izmanto Wi-Fi interneta piekļuvi, lai lasītu pastu, konta pārbaudes dažādās iepazīšanās vietnēs, skatīt LJ un visu veidu forumus. Tas viss ir, tieši tas, kas mums nepieciešams. Lemjot ar tīkla atrašanās vietas izvēli, pētot dažus klientu skaita pulksteņus, mēs tieši vēršamies pret kaujas darbībām. Lai to izdarītu, mums ir vajadzīgs klēpjdators ar wi-Fi adapterisun noteiktu programmu kopumu. Manā gadījumā es izmantoju klēpjdatoru Acer aspire. 3610, klientu Wi-Fi Card D-Link DWL G650 un instalēta Backtrack3.
Es ieteiktu jums izmantot šo OS, jo tā jau ietver visu programmu kopumu, kas var būt nepieciešami, un vissvarīgāk, vissvarīgākais ir tas, ka jums nav nepieciešams ievietot atpakaļceļš uz jūsu cietā diska, jūs varat lejupielādēt šo OS tieši no CD vai Flash Drive
Tagad mēs pārvēršam nepieciešamo programmatūru. Es izmantoju kismet, lai atklātu tīklus un wifizoo, lai pārtvertu sīkfailus. Apstājieties detalizēti otrajā programmā. Wifizoo ir pasīva ētera skeneris un apkopo diezgan daudz noderīga informācija, piemēram: POP3, SMTP satiksme, HTTP Cookies / Authinfo, MSN, FTP akreditācijas dati, Telnet tīkla satiksme, NBT, utt Vienīgais šīs programmas trūkums ir kanāla lēciena režīma trūkums, Wifizoo vienkārši klausās bezvadu interfeisu, un to nevar, ja jūs varat izteikt to, lai pārietu no kanāla kanāla. Taču šo deficītu kompensē cita programma, kismet, kas atbalsta šo režīmu. Lai palaistu wifizoo jums ir nepieciešams:
- python
- skapji
- Kismet.
Tādējādi, palaist programmu, lai sāktu sāciet kismet, lai atbalstītu kanāla lēciena režīmu, tad palaist tieši Wifizoo, šim logam ir jāparādās jūsu priekšā:
Tagad tas paliek tikai sēdēt un gaidīt jūs tik daudz, lai pārtvertu, viss, kas pārtver programmu, var atrast žurnālos, kas atrodas direktorijā ar programmu / žurnāliem /. Varat arī uzsākt GUI interfeisu, kas automātiski palielinās uz HTTP, pievienojot 127.0.0.1:8000
Es nerakstīšu par visām šīs brīnišķīgās programmas iezīmēm, es domāju, ka jūs pats noskaidrojat pārējās iespējas, un kopš tā laika Šis brīdis Mēs esam ieinteresēti tikai sīkfailiem. Noklikšķiniet uz saites ar uzrakstu sīkfailiem un redzēt, ko mēs aizturējām:
Attēlā redzams, ka WordPress_Logged_in_263D663A02379B762464038 \u003d admin atrodas sīkdatnē. Šī vērtība ir nešifrētā formā sīkdatnē, un to ir viegli pārtvert, izmantojot Ahileja lietderību, bet parasti vairumā gadījumu Ahilejā jūs varat redzēt tikai konkrēta ieraksta hash. Pirms nosūtīšanas pieprasījumu uz serveri, jūs varat mēģināt aizstāt šo līniju uz jebkuru līdzīgu (lai gan Šis gadījums Nav jēgas) - mēģinājumu skaits nav ierobežots. Pēc tam, nosūtot šo pieprasījumu serverim, izmantojot Sūtīt pogu, jūs varat saņemt atbildi no servera, kas paredzēts administratoram.
Iepriekšējā piemērā jūs varat izmantot lietotāja ID tiešo apakšizvēlni. Turklāt parametra nosaukums, kuras vērtības aizstāšana nodrošina papildus iespējas Hakera, tas var būt šāds: lietotājs (piemēram, lietotājs \u003d jdoe), jebkura izteiksme ar virknes ID (piemēram, lietotājs \u003d jdoe vai sesijaId \u003d blahblah), admin (piemēram, admin \u003d taisnība), sesija (par Piemērs, sesija \u003d aktīvs), grozs (piemēram, grozs \u003d pilns), kā arī izteiksmes, piemēram, patiess, nepatiess, aktīvs, neaktīvs. Parasti sīkfailu faila formāts ir ļoti atkarīgs no pieteikuma, kuru vajadzībām tās tiek izmantotas. Tomēr šādas lietojumprogrammas, lai meklētu pieteikumus, izmantojot sīkfailus, ir piemēroti gandrīz visiem formātiem.
Pasākumi, lai novērstu informāciju no cookie failiem, kas veikti klienta pusē
Kopumā lietotājam ir rūpīgi jāattiecas uz tīmekļa vietnēm, izmantojot autentifikācijas sīkfailus un uzglabājot svarīgus datus. Būtu jāatceras arī, ka tīmekļa vienība, kas izmanto sīkfailu failus, ir jāatbalsta vismaz SSL protokols, lai šifrētu lietotājvārdu un paroli, jo, ja nav šā protokola dati tiek pārraidīti nešifrētā formā, kas ļauj jums pārtvert tos, izmantojot vienkāršākais programmatūra Lai apskatītu datus, kas nosūtīti tīklā.
Kookaburra programmatūra ir izstrādājusi rīku, kas atvieglo sīkfailu izmantošanu. Cookiepal sauc ( http://www.kburra.com/cpal.html (skatiet www.kburra.com)). Šī programma Tas ir paredzēts, lai brīdinātu lietotāju, kad jūs mēģināt instalēt sīkfailu uz mašīnas, bet lietotājs var iespējot vai atspējot šo darbību. Līdzīgas sīkdatņu bloķēšanas funkcijas ir visās pārlūkprogrammās.
Vēl viens iemesls regulārai tīmekļa pārlūkprogrammas atjauninājumu uzstādīšanai pastāvīgi tiek konstatēts šo programmu drošības sistēmas konfiskācijas. Tātad, Benet Haselton (Bennet Haselton) un Jamie McCarthy (Jamie McCarthy) izveidoja skriptu, kas pēc klikšķa uz saites iegūst sīkfailus no klienta mašīnas. Tā rezultātā kļūst pieejami visi lietotāja mašīnas sīkdatņu saturs.
Hacking Šāda veida var veikt arī, izmantojot deskriptoru
Lai šādas lietas neapdraudētu mūsu personas datus, es to daru pats, un es vienmēr ieteiktu ikvienu atjaunināt programmatūru, strādājot ar HTML kodu (e-pasta klienti, multimediju atskaņotāji, pārlūkprogrammas utt.).
Daudzi izvēlas vienkārši bloķēt sīkfailu saņemšanu, tomēr lielākajā daļā tīmekļa mezglu ir nepieciešams sīkfailu atbalsts. Secinājums - ja parādīsies tuvākajā nākotnē inovatīva tehnoloģijaĻaujot jums darīt bez sīkdatnes, programmētājiem un administratoriem ar reljefu nopūtās, bet tagad, cookie paliek vākšanas gabals hacker! Tā ir taisnība, jo vēl nav labākas alternatīvas.
Proporcijas, kas veiktas servera pusē
Attiecībā uz ieteikumiem, lai nodrošinātu servera drošību, speciālisti sniedz vienu vienkāršu padomu: neizmantojiet sīkfailu bez īpašas vajadzības! Īpaši nepieciešams būt uzmanīgiem, izmantojot sīkdatnes, kas paliek lietotāju sistēmā pēc komunikācijas sesijas pabeigšanas.
Protams, ir svarīgi saprast, ka sīkfailus var izmantot, lai nodrošinātu tīmekļa serveru drošību, lai īstenotu lietotāja atļauju. Ja jums joprojām ir izstrādāta lietojumprogramma, jums ir jāizmanto sīkfaili, tad šis mehānisms ir jākonfigurē tādā veidā, ka ar katru sesiju dažādiem taustiņiem ar īsu darbības periodu, kā arī mēģināt neveikt šo failu informāciju, kas var izmantot hackers hakeru (piemēram, admin \u003d taisnība).
Turklāt, lai nodrošinātu lielāku drošību, strādājot ar sīkfailiem, jūs varat izmantot savu šifrēšanu, lai novērstu ekstrakciju. svarīga informācija. Protams, šifrēšana neatrisina visas drošības problēmas, strādājot ar sīkfailiem, šī metode novērsīs iepriekš aprakstītās vienkāršākās hacks.