Como interceptar arquivos de cookies. Maneira fácil de roubar cookies

Métodos de roubar arquivos de cookie

Tal método de hacking como cookies é perfeito e usado por muitos hackers. Se você também quer experimentar, mas não sabe o que fazer, leia nossas recomendações.

O que são cookies?

Esta é a informação sobre como visitar o usuário de um determinado site. Ele é armazenado em um documento de texto separado. Lá você pode encontrar uma informação diferente. Incluindo logins, senhas, endereços de caixa de correio postal e números de telefone. É por isso que os hackers procuram obter esses documentos. Para roubar os materiais necessários, os hackers são recorridos a diferentes métodos.

Métodos de roubar cookies

Vulnerabilidade XSS.

Pode ser encontrado e usado em qualquer site. Quando um especialista encontra uma vulnerabilidade, ele introduz um código especial nele. Dependendo do propósito dos códigos são diferentes, eles são escritos sob um recurso específico. Quando o usuário chega a esta página e atualiza, todas as alterações são aplicadas. Act de início de código - incorporado no computador da vítima e coleta tudo informação necessária Do navegador.

Para fazer o código, você pode usar qualquer tipo de vulnerabilidades - um erro no recurso da Web no navegador ou no sistema de computador.

Existem 2 tipos de ataques XSS:

Passiva - Objetivo na página do script. Nesse caso, você precisa procurar lugares vulneráveis \u200b\u200bnos elementos da página. Por exemplo, guia com diálogos, caixa de pesquisa, catálogo de vídeo, etc.

Ativo - Eles devem ser assinados no servidor. Particularmente muitas vezes em vários fóruns, blogs e salas de bate-papo.

Como fazer uma pessoa aplicar XSS?

A tarefa não é fácil, porque muitas vezes para ativar o código que você deseja clicar no link com ele. Você pode disfarçar o link e enviar a carta junto com uma oferta interessante. Por exemplo, para oferecer um grande desconto na loja online. Você também pode implementar tudo na foto. O usuário provavelmente assistirá e não suspeitará de nada.

Instalando Sniffera.

Esta é a introdução de programas especializados para rastrear o tráfego no dispositivo de outra pessoa. O Sniffer permite interceptar sessões transmitidas com os dados de outras pessoas. Para que você possa obter todos os logins e senhas, endereços, qualquer informação importante transmitida pelo usuário. Ao mesmo tempo, os ataques são frequentemente realizados em dados HTTP desprotegidos. Para isso, Wi-Fi desprotegido é bem adequado.

Você pode implementar o Sniffer de várias maneiras:

  • Tráfego de cópia;
  • Análise de dados usando ataques no tráfego;
  • Ouvindo interfaces;
  • Implementando um fitofer na quebra de canal.
Cookies de substituição.

Todos os dados são armazenados em um servidor da Web no formulário original. Se você as alterar, será considerada uma substituição. Todos os materiais obtidos podem ser usados \u200b\u200bem outro computador. Então você receberá acesso total aos dados pessoais do usuário. Você pode modificar cookies usando configurações no navegador, addons ou programas especiais. A edição também é possível em qualquer notebook padrão no PC.

Biscoitos com vírus

Especialistas aconselham a não usar cookies, se não houver necessidade especial para isso. Se é possível desligá-los, é melhor fazê-lo. Tudo porque os cookies são muito vulneráveis. Eles costumam roubar atacantes. A partir desses arquivos, você pode obter um grande número de pessoal informação confidencialque será usado contra uma pessoa. A visão mais perigosa dos arquivos - aqueles que permanecem no sistema quando a sessão já está concluída.

Os cookies geralmente roubam com a ajuda de uma utilidade viral. É feito muito simples. Um vírus é introduzido em qualquer utilitário seguro que coleta certos materiais no computador. O programa viral será associado ao servidor de seu host. O programa deve ser configurado para que o navegador o use como um servidor proxy.

Quando o prog cai no PC da vítima, ele automaticamente começará a coletar todos os dados armazenados e enviá-los para você.

Os vírus são diferentes, eles também podem diferir. Alguns permitem controlar totalmente o navegador e visualizar qualquer informação. Outros são capazes de roubar materiais protegidos. Terceiro coletar apenas dados desprotegidos.

Você pode ter dificuldade com a introdução de um programa viral no computador de outra pessoa. Você deve forçar o usuário a baixá-lo e executar. Aqui você pode enviar uma carta com referência ao programa, ou dar o programa para um seguro e esperar, quando uma pessoa a trava do seu site.

Como proteger os arquivos de cookies do roubo?

A maioria dos recursos da web não é protegida o suficiente. Os hackers encontram facilmente vulnerabilidades e erros nessas plataformas.

Regras de proteção de cozinha:

  1. Ligue o ID do computador à sessão atual. Em seguida, ao entrar no site de um dispositivo estranho, uma nova sessão será iniciada, os dados do anterior não funcionarão.
  2. Amarre uma sessão para o navegador. O mesmo princípio funcionará como no parágrafo anterior.
  3. Criptografar os parâmetros transmitidos pela rede. Em seguida, as informações salvas no documento não podem ser entendidas. Será inútil para quem o intercepte. Esta recepção não protegerá 100%, alguns especialistas sabem como decifrar quaisquer materiais.
  4. Crie uma pasta separada para os indivíduos.

Como descobrir a senha da conta de outra pessoa através de cookies?

Para obter os dados de autorização de outras pessoas, você deve primeiro chegar ao arquivo no qual eles foram salvos.

Para aqueles que usam Mozilla Firefox. Você precisa ir para a guia Ferramentas, que está no menu principal. Em seguida, nas configurações do sistema, você encontrará a seção "Proteção", lá e você deve procurar todas as informações importantes sobre contas em redes sociais. Todas as senhas estão ocultas, então clique no botão "Display". Imediatamente você pode instalar proteção e fornecer um código especial. Então ninguém exceto você recebe esta informação.

Opera para visualização geral está disponível apenas por nomes de usuários. Mas no menu você pode encontrar o gerenciador de senhas e exibir todos os armazenados no computador. Lista completa está no gerente. Para acessar senhas, você precisa instalar uma extensão adicional.

DENTRO Google Chrome. Todos esses materiais podem ser vistos em configurações estendidas. Há uma aba com todos os cookies armazenados.

Infelizmente, navegador padrão Internet Explorer. Não tem tais funções. Para descobrir informações sobre plataformas da Web, que visita o proprietário do PC, você precisa baixar um programa especial. Na internet, ele pode ser encontrado gratuitamente, é completamente seguro, mas é melhor carregá-lo de fontes comprovadas. Não se esqueça que qualquer programa deve ser verificado por antivírus. Isso é especialmente verdadeiro desses utilitários que trabalham com senhas.

Esta técnica vem apenas para aqueles que têm acesso físico para o computador da vítima. Você também pode descobrir a senha de outra pessoa se uma pessoa logou na plataforma através do seu PC e salvou seus dados.

Programas para roubo de arquivos de cookie

Na internet, havia um monte de Hacker ForumJD, no qual os hackers se comunicam uns com os outros. As pessoas entram lá esperando conseguir ajuda livre. É lá que você pode encontrar um grande número de programas diferentes para hackers. Queremos avisá-lo que você não deve confiar nesses programas. Utilitários para cookies de roubo remoto do dispositivo de outra pessoa - chupetas ou programas virais. Se você fizer o download deste software para o seu PC, provavelmente terá uma armadilha do fraudador. Place Livre Zhuliki programas. Assim, distribuem software viral e recebem controle sobre os PCs de outras pessoas. Em geral, esses programas são divórcios, você entenderá isso por sua interface e conteúdo. Se você estiver coletando como usar qualquer software para arquivos de mineração, deixe-o fiffer. Claro, eles não são tão fáceis de usar. Sim, e encontrar um bom sniffer na internet não é fácil. Mas há um software de especialistas que podem vendê-lo por dinheiro. Lembre-se de que os golpistas são muito, todos têm seus próprios truques. Tentando apenas hackers comprovados que têm uma boa reputação, há comentários e há nosso próprio site.

Em conclusão, gostaria de notar que o roubo de cozinheiro é um método realmente poderoso, cuja eficácia é muito alta. Se você quiser hackear o perfil de alguém na rede social ou no mensageiro, certifique-se de considerar esta opção. O melhor de tudo este método funciona quando você pode usar o computador de sacrifício. É muito mais difícil conseguir materiais à distância, mas você pode usar nosso conselho e tentar aplicar esse método na prática.

No capítulo

Você já pensou sobre como personalizar os visitantes em alguns nós da Web? Isso pode ser expresso, por exemplo, em memorizar o conteúdo do "Trolley" (se este nó é destinado a venda de mercadorias) ou no método de preenchimento dos campos de alguma forma. No protocolo HTTP subjacente ao funcionamento da World Wide Web, não há meios que permitam rastrear eventos de uma visita ao nó para outro, portanto, uma adição especial foi desenvolvida para a possibilidade de armazenar tais "estados". Esse mecanismo descrito no documento RFC 2109 fornece inserção nas consultas e respostas transmitidas de dados de cookies especiais HTTP que permite que os nós da Web rastreiam seus visitantes.

Os dados de cookie podem ser memorizados para tempo de sessão de comunicação ( pOR SESSÃO.), ficando memória de acesso aleatório Dentro de uma sessão e remoção ao fechar o navegador, ou mesmo após o período de tempo especificado expirar. Em outros casos, eles são permanentes ( persistente.), permanecendo no disco rígido do usuário arquivo de texto. Normalmente, eles são armazenados no catálogo de cookies (% windir% \\ cookies - no Win9x e% userprofile% \\ cookies - em NT / 2000). Não é difícil adivinhar que após a captura arquivos de cookie. Na internet, o hacker pode emitir um usuário este computadorou coletar informações importantes contidas nesses arquivos. Depois de ler as seções a seguir, você entenderá como é fácil fazer.

Interceptação de arquivos de cookies

A maneira mais direta é interceptar cookies ao transmiti-las pela rede. Os dados interceptados podem ser usados \u200b\u200bao inserir o servidor apropriado. Tal tarefa pode ser resolvida usando qualquer utilitário de interceptação de pacotes, mas um dos melhores é o programa Nikula Lawrence ( Laurentiu nicula.) Spynet / PeePnet.. O SpyNet inclui dois utilitários que trabalham no complexo. Programa CAPTURANET. Executa a captura do próprio pacote e a economiza no disco, e o utilitário PEEPNET abre este arquivo e o converte em formato legível. O exemplo a seguir é um fragmento do programa restaurado de sessão de comunicação PEEPNET durante o qual o arquivo de cookie é usado para autenticar e controlar o acesso às páginas visualizadas (para salvar o anonimato dos nomes alterados).

Obter http://www.victim.net/images/logo.gif HTTP / 1.0 Aceitar: * / * Referenciador: http://www.victim.net/ host: www.victim.net cookie: jrunsessionID \u003d 96114024278141622; CUID \u003d TORPM! ZXTFRLPWTVFiseBlah

O exemplo mostra um fragmento de cookie colocado no servidor consulta http.. O campo mais importante é cuid \u003d.Defina um identificador exclusivo usado ao autenticar o usuário em um nó www.victim.net. Suponha que, depois disso, um hacker visitou o nó da vítima.net, recebeu seu próprio identificador e cookie (assume-se que o nó coloca dados de cookie não na memória virtual, mas os escreve hDD.). Em seguida, um hacker pode abrir seu próprio arquivo de cookie e substituir o identificador de campo CUID \u003d nele, levando-o do pacote interceptado. Nesse caso, ao entrar no servidor da vítima.NET, ele será percebido como um usuário cujos cookies foram interceptados.

Capacidade do programa Peepnet. Jogue toda a sessão ou seu fragmento torna muito mais fácil implementar os ataques desse tipo. Use o botão Vai buscar! Você pode extrair novamente as páginas visualizadas pelo usuário usando seus dados de cookie interceptados pelo programa CAPTURANET. Na caixa de diálogo PEEPNET Utility, você pode ver informações sobre pedidos realizados. Ao mesmo tempo, os dados de cookie foram usados \u200b\u200bpara autenticação, interceptados pelo programa CAPTURANET. Preste atenção ao quadro localizado no canto inferior direito da caixa de diálogo com os dados da sessão de comunicação e na string que segue a linha de cookies. Esses cookies usados \u200b\u200bna autenticação.

Este é um truque bastante inteligente. Além disso, utilidade CAPTURANET. Pode fornecer um registro de tráfego completo em forma descriptografada, que é quase equivalente às possibilidades de utilitários de classe profissional, como a empresa da rede Associates, Inc. Sniffer Pro No entanto utilitário Spynet. Ainda melhor - pode ser livre!

Contramedidas.

Os nós em que os cookies são usados \u200b\u200bpara autenticar e armazenar dados importantes de identificação são usados. Uma das ferramentas que ajudam na garantia de proteção é o programa Kookaburra Software Cookie Cookie, que pode ser encontrado no site http://www.kburra.com/cpal.html. Esta programas Você pode configurar para que o usuário tenha sido gerado por mensagens de aviso sobre as tentativas do nó da Web para usar o mecanismo de cookies. Ao mesmo tempo, você pode "olhar para trás nas cenas" e decidir se deve permitir essas ações. O Internet Explorer possui um mecanismo de suporte a biscoito embutido. Para ativá-lo, inicie as opções do painel da Internet na guia Segurança, vá para a guia Segurança, selecione o elemento Zone da Internet, defina o modo de nível personalizado e para cookies constantes e temporárias. Defina o botão para prompt. Definir o uso de cookies no Netscape Browser é executado usando o comando. Editar\u003e Preferências\u003e Avançado E definindo os avisos antes de aceitar um cookie ou desativar cookies (Fig. 16.3). Tomando o arquivo de cookie, você precisa verificar se ele foi gravado no disco e emprestar se o nó da Web coleta informações sobre os usuários.

Visitando um nó no qual os cookies servem para autenticar, você precisa ter certeza de que o nome e a senha inicialmente relatados são criptografados pelo menos usando o protocolo SSL. Em seguida, esta informação aparecerá no programa PEEPNET, pelo menos na forma de um texto simples.

Os autores prefeririam abandonar completamente os cookies se muitos geralmente visitavam os nós da Web não precisavam desse modo. Por exemplo, o serviço Hotmail da Microsoft tem um cookie para registro em todo o mundo. Como esse serviço no processo de autenticação envolve vários servidores diferentes, não é tão fácil adicioná-los à zona de nós confiáveis \u200b\u200b(este processo é descrito na seção "Uso razoável de zonas de segurança: Decisão Comum Problemas de elementos ActiveX "). Neste caso, a designação * .hotmail.com ajudará. Os arquivos de cookie estão longe de serem solução perfeita Os problemas de incompletude do protocolo HTML, no entanto, as abordagens alternativas parecem ser ainda piores (por exemplo, adicionando endereço de URL. identificador que pode ser armazenado em servidores proxy). Até que a ideia apareça melhor, a única saída permanece sobre os cookies usando os métodos listados acima.

Capturar cookies via URL

Imagine algo terrível: os usuários do Internet Explorer clicam em hiperlinks especialmente projetados e se tornam vítimas potenciais, arriscando que seus cookies serão interceptados. Bennet Hazelton ( Bennett Haselton.) e Jamie McCarthy ( Jamie McCarthy.) Da perfeição da organização do adolescente, constante da liberdade de comunicação através da Internet, publicou um cenário que incorpora essa ideia para a vida. Este script extrai cookies de um computador cliente se seu usuário clicar no link contido nesta página. Como resultado, o conteúdo do arquivo de cookie está disponível para operadores de site.

Esse recurso pode ser usado em fins não pertencentes, implementando os descritores IFRAME para o código HTML da página da Web, o email em formato HTML ou mensagens do grupo de notícias. No exemplo a seguir, o conselheiro de segurança proposto Richard M. Smith demonstra a possibilidade de usar os descritores IFRAME, juntamente com a utilidade desenvolvida pela paz.

Para que essas coisas não ameacem nossos dados pessoais, faço você mesmo e sempre aconselho todos a atualizar software, trabalhando com código HTML (clientes de e-mail, jogadores de mídia, navegadores, etc.).

Muitos preferem simplesmente bloquear o recebimento de cookies, no entanto, a maioria dos nós da Web precisa de suporte de cookie. Conclusão - Se no futuro próximo aparecerá tecnologia inovadoraPermitindo que você faça sem cookie, programadores e administradores com alívio suspirou, mas por enquanto, o cookie continua sendo uma peça de coleta para hacker! Isso é verdade, já que não há melhor alternativa ainda.

Contrações executadas no lado do servidor

No caso de recomendações para garantir a segurança do servidor, os especialistas dão um conselho simples: não use cookie sem qualquer necessidade específica! É especialmente necessário ter cuidado ao usar cookies que permaneçam no sistema de usuário depois de concluir a sessão de comunicação.

Claro, é importante entender que os cookies podem ser usados \u200b\u200bpara garantir a segurança dos servidores da Web para implementar a autorização do usuário. Se você ainda tiver um aplicativo desenvolvido, precisará usar cookies, então esse mecanismo deve ser configurado de forma que, com cada sessão várias teclas com um curto período de ação, bem como tentar não colocar essas informações de arquivos que podem ser usado hackers para hacking (como admin \u003d true).

Além disso, para garantir maior segurança ao trabalhar com cookies, você pode usar sua criptografia para evitar a extração. informação importante. É claro que a criptografia não resolve todos os problemas de segurança ao trabalhar com cookies, no entanto, esse método impedirá os hacks mais simples descritos acima.