Métodos de roubar arquivos de cookie
Tal método de hacking como cookies é perfeito e usado por muitos hackers. Se você também quer experimentar, mas não sabe o que fazer, leia nossas recomendações.
O que são cookies?
Esta é a informação sobre como visitar o usuário de um determinado site. Ele é armazenado em um documento de texto separado. Lá você pode encontrar uma informação diferente. Incluindo logins, senhas, endereços de caixa de correio postal e números de telefone. É por isso que os hackers procuram obter esses documentos. Para roubar os materiais necessários, os hackers são recorridos a diferentes métodos.
Métodos de roubar cookies
Vulnerabilidade XSS.
Pode ser encontrado e usado em qualquer site. Quando um especialista encontra uma vulnerabilidade, ele introduz um código especial nele. Dependendo do propósito dos códigos são diferentes, eles são escritos sob um recurso específico. Quando o usuário chega a esta página e atualiza, todas as alterações são aplicadas. Act de início de código - incorporado no computador da vítima e coleta tudo informação necessária Do navegador.
Para fazer o código, você pode usar qualquer tipo de vulnerabilidades - um erro no recurso da Web no navegador ou no sistema de computador.
Existem 2 tipos de ataques XSS:
Passiva - Objetivo na página do script. Nesse caso, você precisa procurar lugares vulneráveis \u200b\u200bnos elementos da página. Por exemplo, guia com diálogos, caixa de pesquisa, catálogo de vídeo, etc.
Ativo - Eles devem ser assinados no servidor. Particularmente muitas vezes em vários fóruns, blogs e salas de bate-papo.
Como fazer uma pessoa aplicar XSS?
A tarefa não é fácil, porque muitas vezes para ativar o código que você deseja clicar no link com ele. Você pode disfarçar o link e enviar a carta junto com uma oferta interessante. Por exemplo, para oferecer um grande desconto na loja online. Você também pode implementar tudo na foto. O usuário provavelmente assistirá e não suspeitará de nada.
Instalando Sniffera.
Esta é a introdução de programas especializados para rastrear o tráfego no dispositivo de outra pessoa. O Sniffer permite interceptar sessões transmitidas com os dados de outras pessoas. Para que você possa obter todos os logins e senhas, endereços, qualquer informação importante transmitida pelo usuário. Ao mesmo tempo, os ataques são frequentemente realizados em dados HTTP desprotegidos. Para isso, Wi-Fi desprotegido é bem adequado.
Você pode implementar o Sniffer de várias maneiras:
- Tráfego de cópia;
- Análise de dados usando ataques no tráfego;
- Ouvindo interfaces;
- Implementando um fitofer na quebra de canal.
Todos os dados são armazenados em um servidor da Web no formulário original. Se você as alterar, será considerada uma substituição. Todos os materiais obtidos podem ser usados \u200b\u200bem outro computador. Então você receberá acesso total aos dados pessoais do usuário. Você pode modificar cookies usando configurações no navegador, addons ou programas especiais. A edição também é possível em qualquer notebook padrão no PC.
Biscoitos com vírus
Especialistas aconselham a não usar cookies, se não houver necessidade especial para isso. Se é possível desligá-los, é melhor fazê-lo. Tudo porque os cookies são muito vulneráveis. Eles costumam roubar atacantes. A partir desses arquivos, você pode obter um grande número de pessoal informação confidencialque será usado contra uma pessoa. A visão mais perigosa dos arquivos - aqueles que permanecem no sistema quando a sessão já está concluída.
Os cookies geralmente roubam com a ajuda de uma utilidade viral. É feito muito simples. Um vírus é introduzido em qualquer utilitário seguro que coleta certos materiais no computador. O programa viral será associado ao servidor de seu host. O programa deve ser configurado para que o navegador o use como um servidor proxy.
Quando o prog cai no PC da vítima, ele automaticamente começará a coletar todos os dados armazenados e enviá-los para você.
Os vírus são diferentes, eles também podem diferir. Alguns permitem controlar totalmente o navegador e visualizar qualquer informação. Outros são capazes de roubar materiais protegidos. Terceiro coletar apenas dados desprotegidos.
Você pode ter dificuldade com a introdução de um programa viral no computador de outra pessoa. Você deve forçar o usuário a baixá-lo e executar. Aqui você pode enviar uma carta com referência ao programa, ou dar o programa para um seguro e esperar, quando uma pessoa a trava do seu site.
Como proteger os arquivos de cookies do roubo?
A maioria dos recursos da web não é protegida o suficiente. Os hackers encontram facilmente vulnerabilidades e erros nessas plataformas.
Regras de proteção de cozinha:
- Ligue o ID do computador à sessão atual. Em seguida, ao entrar no site de um dispositivo estranho, uma nova sessão será iniciada, os dados do anterior não funcionarão.
- Amarre uma sessão para o navegador. O mesmo princípio funcionará como no parágrafo anterior.
- Criptografar os parâmetros transmitidos pela rede. Em seguida, as informações salvas no documento não podem ser entendidas. Será inútil para quem o intercepte. Esta recepção não protegerá 100%, alguns especialistas sabem como decifrar quaisquer materiais.
- Crie uma pasta separada para os indivíduos.
Como descobrir a senha da conta de outra pessoa através de cookies?
Para obter os dados de autorização de outras pessoas, você deve primeiro chegar ao arquivo no qual eles foram salvos.
Para aqueles que usam Mozilla Firefox. Você precisa ir para a guia Ferramentas, que está no menu principal. Em seguida, nas configurações do sistema, você encontrará a seção "Proteção", lá e você deve procurar todas as informações importantes sobre contas em redes sociais. Todas as senhas estão ocultas, então clique no botão "Display". Imediatamente você pode instalar proteção e fornecer um código especial. Então ninguém exceto você recebe esta informação.
Opera para visualização geral está disponível apenas por nomes de usuários. Mas no menu você pode encontrar o gerenciador de senhas e exibir todos os armazenados no computador. Lista completa está no gerente. Para acessar senhas, você precisa instalar uma extensão adicional.
DENTRO Google Chrome. Todos esses materiais podem ser vistos em configurações estendidas. Há uma aba com todos os cookies armazenados.
Infelizmente, navegador padrão Internet Explorer. Não tem tais funções. Para descobrir informações sobre plataformas da Web, que visita o proprietário do PC, você precisa baixar um programa especial. Na internet, ele pode ser encontrado gratuitamente, é completamente seguro, mas é melhor carregá-lo de fontes comprovadas. Não se esqueça que qualquer programa deve ser verificado por antivírus. Isso é especialmente verdadeiro desses utilitários que trabalham com senhas.
Esta técnica vem apenas para aqueles que têm acesso físico para o computador da vítima. Você também pode descobrir a senha de outra pessoa se uma pessoa logou na plataforma através do seu PC e salvou seus dados.
Programas para roubo de arquivos de cookie
Na internet, havia um monte de Hacker ForumJD, no qual os hackers se comunicam uns com os outros. As pessoas entram lá esperando conseguir ajuda livre. É lá que você pode encontrar um grande número de programas diferentes para hackers. Queremos avisá-lo que você não deve confiar nesses programas. Utilitários para cookies de roubo remoto do dispositivo de outra pessoa - chupetas ou programas virais. Se você fizer o download deste software para o seu PC, provavelmente terá uma armadilha do fraudador. Place Livre Zhuliki programas. Assim, distribuem software viral e recebem controle sobre os PCs de outras pessoas. Em geral, esses programas são divórcios, você entenderá isso por sua interface e conteúdo. Se você estiver coletando como usar qualquer software para arquivos de mineração, deixe-o fiffer. Claro, eles não são tão fáceis de usar. Sim, e encontrar um bom sniffer na internet não é fácil. Mas há um software de especialistas que podem vendê-lo por dinheiro. Lembre-se de que os golpistas são muito, todos têm seus próprios truques. Tentando apenas hackers comprovados que têm uma boa reputação, há comentários e há nosso próprio site.
Em conclusão, gostaria de notar que o roubo de cozinheiro é um método realmente poderoso, cuja eficácia é muito alta. Se você quiser hackear o perfil de alguém na rede social ou no mensageiro, certifique-se de considerar esta opção. O melhor de tudo este método funciona quando você pode usar o computador de sacrifício. É muito mais difícil conseguir materiais à distância, mas você pode usar nosso conselho e tentar aplicar esse método na prática.
No capítulo
Você já pensou sobre como personalizar os visitantes em alguns nós da Web? Isso pode ser expresso, por exemplo, em memorizar o conteúdo do "Trolley" (se este nó é destinado a venda de mercadorias) ou no método de preenchimento dos campos de alguma forma. No protocolo HTTP subjacente ao funcionamento da World Wide Web, não há meios que permitam rastrear eventos de uma visita ao nó para outro, portanto, uma adição especial foi desenvolvida para a possibilidade de armazenar tais "estados". Esse mecanismo descrito no documento RFC 2109 fornece inserção nas consultas e respostas transmitidas de dados de cookies especiais HTTP que permite que os nós da Web rastreiam seus visitantes.
Os dados de cookie podem ser memorizados para tempo de sessão de comunicação ( pOR SESSÃO.), ficando memória de acesso aleatório Dentro de uma sessão e remoção ao fechar o navegador, ou mesmo após o período de tempo especificado expirar. Em outros casos, eles são permanentes ( persistente.), permanecendo no disco rígido do usuário arquivo de texto. Normalmente, eles são armazenados no catálogo de cookies (% windir% \\ cookies - no Win9x e% userprofile% \\ cookies - em NT / 2000). Não é difícil adivinhar que após a captura arquivos de cookie. Na internet, o hacker pode emitir um usuário este computadorou coletar informações importantes contidas nesses arquivos. Depois de ler as seções a seguir, você entenderá como é fácil fazer.
Interceptação de arquivos de cookies
A maneira mais direta é interceptar cookies ao transmiti-las pela rede. Os dados interceptados podem ser usados \u200b\u200bao inserir o servidor apropriado. Tal tarefa pode ser resolvida usando qualquer utilitário de interceptação de pacotes, mas um dos melhores é o programa Nikula Lawrence ( Laurentiu nicula.) Spynet / PeePnet.. O SpyNet inclui dois utilitários que trabalham no complexo. Programa CAPTURANET. Executa a captura do próprio pacote e a economiza no disco, e o utilitário PEEPNET abre este arquivo e o converte em formato legível. O exemplo a seguir é um fragmento do programa restaurado de sessão de comunicação PEEPNET durante o qual o arquivo de cookie é usado para autenticar e controlar o acesso às páginas visualizadas (para salvar o anonimato dos nomes alterados).
Obter http://www.victim.net/images/logo.gif HTTP / 1.0 Aceitar: * / * Referenciador: http://www.victim.net/ host: www.victim.net cookie: jrunsessionID \u003d 96114024278141622; CUID \u003d TORPM! ZXTFRLPWTVFiseBlah
O exemplo mostra um fragmento de cookie colocado no servidor consulta http.. O campo mais importante é cuid \u003d.Defina um identificador exclusivo usado ao autenticar o usuário em um nó www.victim.net. Suponha que, depois disso, um hacker visitou o nó da vítima.net, recebeu seu próprio identificador e cookie (assume-se que o nó coloca dados de cookie não na memória virtual, mas os escreve hDD.). Em seguida, um hacker pode abrir seu próprio arquivo de cookie e substituir o identificador de campo CUID \u003d nele, levando-o do pacote interceptado. Nesse caso, ao entrar no servidor da vítima.NET, ele será percebido como um usuário cujos cookies foram interceptados.
Capacidade do programa Peepnet. Jogue toda a sessão ou seu fragmento torna muito mais fácil implementar os ataques desse tipo. Use o botão Vai buscar! Você pode extrair novamente as páginas visualizadas pelo usuário usando seus dados de cookie interceptados pelo programa CAPTURANET. Na caixa de diálogo PEEPNET Utility, você pode ver informações sobre pedidos realizados. Ao mesmo tempo, os dados de cookie foram usados \u200b\u200bpara autenticação, interceptados pelo programa CAPTURANET. Preste atenção ao quadro localizado no canto inferior direito da caixa de diálogo com os dados da sessão de comunicação e na string que segue a linha de cookies. Esses cookies usados \u200b\u200bna autenticação.
Este é um truque bastante inteligente. Além disso, utilidade CAPTURANET. Pode fornecer um registro de tráfego completo em forma descriptografada, que é quase equivalente às possibilidades de utilitários de classe profissional, como a empresa da rede Associates, Inc. Sniffer Pro No entanto utilitário Spynet. Ainda melhor - pode ser livre!
Contramedidas.
Os nós em que os cookies são usados \u200b\u200bpara autenticar e armazenar dados importantes de identificação são usados. Uma das ferramentas que ajudam na garantia de proteção é o programa Kookaburra Software Cookie Cookie, que pode ser encontrado no site http://www.kburra.com/cpal.html. Esta programas Você pode configurar para que o usuário tenha sido gerado por mensagens de aviso sobre as tentativas do nó da Web para usar o mecanismo de cookies. Ao mesmo tempo, você pode "olhar para trás nas cenas" e decidir se deve permitir essas ações. O Internet Explorer possui um mecanismo de suporte a biscoito embutido. Para ativá-lo, inicie as opções do painel da Internet na guia Segurança, vá para a guia Segurança, selecione o elemento Zone da Internet, defina o modo de nível personalizado e para cookies constantes e temporárias. Defina o botão para prompt. Definir o uso de cookies no Netscape Browser é executado usando o comando. Editar\u003e Preferências\u003e Avançado E definindo os avisos antes de aceitar um cookie ou desativar cookies (Fig. 16.3). Tomando o arquivo de cookie, você precisa verificar se ele foi gravado no disco e emprestar se o nó da Web coleta informações sobre os usuários.
Visitando um nó no qual os cookies servem para autenticar, você precisa ter certeza de que o nome e a senha inicialmente relatados são criptografados pelo menos usando o protocolo SSL. Em seguida, esta informação aparecerá no programa PEEPNET, pelo menos na forma de um texto simples.
Os autores prefeririam abandonar completamente os cookies se muitos geralmente visitavam os nós da Web não precisavam desse modo. Por exemplo, o serviço Hotmail da Microsoft tem um cookie para registro em todo o mundo. Como esse serviço no processo de autenticação envolve vários servidores diferentes, não é tão fácil adicioná-los à zona de nós confiáveis \u200b\u200b(este processo é descrito na seção "Uso razoável de zonas de segurança: Decisão Comum Problemas de elementos ActiveX "). Neste caso, a designação * .hotmail.com ajudará. Os arquivos de cookie estão longe de serem solução perfeita Os problemas de incompletude do protocolo HTML, no entanto, as abordagens alternativas parecem ser ainda piores (por exemplo, adicionando endereço de URL. identificador que pode ser armazenado em servidores proxy). Até que a ideia apareça melhor, a única saída permanece sobre os cookies usando os métodos listados acima.
Capturar cookies via URL
Imagine algo terrível: os usuários do Internet Explorer clicam em hiperlinks especialmente projetados e se tornam vítimas potenciais, arriscando que seus cookies serão interceptados. Bennet Hazelton ( Bennett Haselton.) e Jamie McCarthy ( Jamie McCarthy.) Da perfeição da organização do adolescente, constante da liberdade de comunicação através da Internet, publicou um cenário que incorpora essa ideia para a vida. Este script extrai cookies de um computador cliente se seu usuário clicar no link contido nesta página. Como resultado, o conteúdo do arquivo de cookie está disponível para operadores de site.
Esse recurso pode ser usado em fins não pertencentes, implementando os descritores IFRAME para o código HTML da página da Web, o email em formato HTML ou mensagens do grupo de notícias. No exemplo a seguir, o conselheiro de segurança proposto Richard M. Smith demonstra a possibilidade de usar os descritores IFRAME, juntamente com a utilidade desenvolvida pela paz.
Você pode fazer um CUSARY mensagem eletrônicaque "capturou" os arquivos de cookie com disco rígido O usuário e os transmitiu para os operadores do nó PeaceFire.org. Para fazer isso, é necessário colocar um link para este nó muitas vezes como mostrado no exemplo. Apesar do fato de que os caras da peacefire parecem muito agradáveis, é improvável que alguém goste se os dados confidenciais caírem em suas mãos.
Contramedidas.
Instale o módulo Atualizar que você pode encontrar em http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Você também pode usar o programa. PAL DE BOLO ou recursos internos do Internet Explorer, conforme descrito acima.
Muitos usuários e não percebem que preencher o nome de usuário e a senha ao registrar ou autorização em um recurso de Internet fechado e pressionar ENTER, esses dados podem ser facilmente interceptar. Muitas vezes eles são transmitidos pela rede não em forma protegida. Portanto, se o site que você estiver tentando fazer login, use o protocolo HTTP, é muito fácil capturar esse tráfego, analisá-lo com o Wireshark e, em seguida, use filtros especiais e programas para localizar e descriptografar a senha.
O melhor lugar para interceptar senhas - o núcleo de rede, onde todos os usuários viajam para recursos fechados (por exemplo, correio) ou antes do roteador para acessar a Internet, quando registrados em recursos externos. Personalize o espelho e estamos prontos para se sentir como um hacker.
Etapa 1. Instale e execute o Wireshark para capturar o tráfego
Às vezes é suficiente escolher apenas a interface através da qual planejamos capturar o tráfego e clique no botão Iniciar. No nosso caso, fazemos a captura na rede sem fio.
Captura de tráfego começou.
Passo 2. Filtração Capturado Traffic
Abra o navegador e tente efetuar login em qualquer recurso usando o login e a senha. Após a conclusão do processo de autorização e abertura do site, paramos a captura do tráfego no Wireshark. Em seguida, abra o analisador dos protocolos e veja um grande número de Pacotes. É nesta fase que a maioria dos profissionais de TI desistem, pois não sabem o que fazer a seguir. Mas sabemos e estamos interessados \u200b\u200bem pacotes específicos que contêm dados postados que são formados em nossa máquina local ao preencher o formulário na tela e ir para servidor remoto. Quando você clica no botão "Login" ou "Autorização" no navegador.
Entramos na janela do filtro especial para exibir pacotes capturados: http.solicitação.método \u003d\u003d "PUBLICAR "
E vemos em vez de milhares de pacotes, apenas um com os encontramos os dados.
Etapa 3. Encontre um nome de usuário e senha do usuário
Clique rapidamente no botão direito do mouse e escolha entre o item Item Siga o Steam TCP.
Depois disso, a nova janela aparecerá na nova janela, que no código restaura o conteúdo da página. Encontramos os campos "Senha" e "User" que correspondem à senha e nome de usuário. Em alguns casos, ambos os campos serão facilmente legíveis e nem mesmo criptografados, mas se estamos tentando capturar tráfego ao acessar recursos muito conhecidos como: mail.ru, Facebook, vkontakte, etc., a senha será codificada:
Http / 1.1 302 encontrado
Servidor: Apache / 2.2.15 (CENTOS)
X-Powered-Por: PHP / 5.3.3
P3p: cp \u003d "noi adm dev dev psai com NAV Nosso Otro STP INDM"
Set-cookie: senha \u003d ; Expira \u003d Qui, 07-Nov-2024 23:52:21 GMT; Path \u003d /
Localização: LoggedIn.php.
Content-Length: 0
Conexão: Fechar.
Tipo de conteúdo: Texto / HTML; Charset \u003d utf-8
Assim, no nosso caso:
Nome de usuário: NetworkGuru.
Senha:
Etapa 4. Definição do tipo de codificação para a descriptografia de senha
Nós passamos, por exemplo, para o site http://www.onlinehahcrack.com/hash-identification.php#res e digite nossa senha na janela de identificação. Eu recebi uma lista de protocolos de codificação em ordem de prioridade:
Etapa 5. Decifrar a senha do usuário
Nesta fase podemos usar o utilitário hashcat:
~ # Hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Na saída recebemos uma senha descriptografada: SimplesPassword
Assim, com o Wireshark, não podemos apenas resolver problemas no trabalho de aplicativos e serviços, mas também para tentar a si mesmo como um hacker, interceptando senhas que os usuários são introduzidos em formulários da Web. Você também pode descobrir as senhas para caixas postais Usuários usando filtros desnecessários para exibir:
- Protocolo pop e filtro Parece com isso: pop.request.command \u003d\u003d "Usuário" || pop.request.command \u003d\u003d "Pass"
- Protocolo IMAP. E o filtro será: imap.request contém "login"
- Protocolo SMTP. E o próximo filtro é necessário: smtp.req.command \u003d\u003d "Auth"
e utilitários mais sérios para decodificar o protocolo de codificação.
Etapa 6. E se o tráfego for criptografado e for usado por https?
Para responder a esta pergunta, existem várias opções.
Opção 1. Conecte-se para quebrar a conexão entre o usuário e o servidor e capturar tráfego no momento de estabelecer a conexão (aperto de mão SSL). No momento da instalação, você pode interceptar a chave da sessão.
Opção 2. Você pode descriptografar o tráfego HTTPS usando o arquivo de log de chave de sessão gravado pelo Firefox ou pelo Chrome. Para fazer isso, o navegador deve ser configurado para registrar essas chaves de criptografia para o arquivo de log (Sample Firefox) e você deve receber este arquivo de log. Na verdade, você precisa sequestrar o arquivo com a sessão chave do disco rígido de outro usuário (que é ilegal). Bem, captura mais tráfego e aplicar a chave resultante para descriptografar.
Esclarecimento. Estamos falando sobre o navegador da Web de uma pessoa que tem que roubar a senha. Se quisermos dizer a descriptografia de nosso próprio tráfego HTTPS e querer trabalhar, essa estratégia funcionará. Se você está tentando descriptografar o tráfego HTTPS de outros usuários sem acesso a seus computadores, ele não funcionará - também é criptografia e espaço pessoal.
Depois de receber as chaves por opção 1 ou 2, você deve registrá-los no Wireshark:
- Vamos para o menu Editar - Preferências - Protocolos - SSL.
- Colocamos a bandeira "Remontam registros SSL que abrangem vários segmentos TCP".
- RSA Keys List e pressione Editar.
- Digite dados para todos os campos e prescrevam o caminho para o arquivo
Olá, este pequeno artigo, ainda mesmo pequena descrição Eu gostaria de me dedicar maneira simples Interceptar arquivos de cookies. dentro rede Wi-Fi. O que são cookies e por que eles são necessários, eu aqui para dizer Nebudu, se uma pessoa se perguntou a ideia de interceptar "assar"; Em uma rede sem fio, acho que ele deveria saber o que é e por que ele precisa. Eu só vou dizer uma coisa, usando esses arquivos você pode acessar as contas de outra pessoa em vários sites que exigem que os usuários passem no processo de autenticação (por exemplo, mail.ru, vkontakte.ru, etc.).
Então prossiga. Primeiro, precisamos encontrar a própria rede sem fio, com um gateway de acesso à Internet aberto, e é desejável que esta rede tenha clientes suficientes. Por exemplo, qualquer rede é adequada em grandes centros comerciais, aeroportos, vários cafés, em lugares, pessoas geralmente usam acesso Wi-Fi à Internet, para ler correio, verificações de conta em vários sites de namoro, ver lj e todos os tipos de fóruns. É tudo, apenas o que precisamos. Decidir com a escolha da localização da rede, estudando certos relógios do número máximo de clientes, voltamos diretamente para as ações de combate. Para fazer isso, precisamos de um laptop, com adaptador Wi-Fie um determinado conjunto de programas. No meu caso, eu usei um laptop Acer Aspire. 3610, Customer Wi-Fi Card D-Link DWL G650 e Instalado Backtrack3.
Eu aconselho você a usar este sistema operacional, pois já inclui todo o conjunto de programas que podem ser necessários, e mais importante, o mais importante é que você não precisa colocar o retrocesso no seu disco rígido, você pode baixar diretamente este sistema operacional a partir do CD ou Drive Flash
Agora nos voltamos para o software necessário. Eu usei o Kismet para detectar redes e wifizoo, para interceptar cookies. Pare em detalhes no segundo programa. Wifizoo é um scanner de éter passivo e recolhe bastante informação útil, tais como: POP3, tráfego SMTP, cookies http / authinfo, msn, credenciais FTP, tráfego de rede Telnet, NBT, etc. A única desvantagem deste programa é a falta de modo de salto de canal, o WiFizoo simplesmente ouve a interface sem fio, e não pode, se você pode expressá-lo para pular do canal no canal. Mas essa deficiência é compensada por outro programa, o Kismet, que suporta este modo. Para lançar o WiFizoo você precisa:
- pitão
- scapy
- Kismet.
Assim, execute o programa, para iniciar o Kismet, para suportar o modo de salto de canal, em seguida, execute diretamente Wifizoo, esta janela deve aparecer na sua frente:
Agora permanece apenas para se sentar e esperar tanto para você interceptar, tudo o que intercepta o programa pode ser encontrado nos logs que estão localizados no diretório com o programa / logs /. Você também pode iniciar a interface GUI que se eleva automaticamente para HTTP adicionando 127.0.0.1:8000
Eu não vou escrever sobre todos os recursos deste maravilhoso programa, acho que você mesmo descobrirá o resto das oportunidades, e desde este momento Estamos interessados \u200b\u200bapenas em cookies. Clique no link com os cookies de inscrição e veja o que interceptamos:
A imagem mostra que o wordpress_logged_in_263d663a02379b762464038 \u003d admin está presente no cookie. Este valor está em uma forma não criptografada no cookie e é fácil interceptar usando o utilitário Aquiles, mas geralmente na maioria dos casos em Aquiles você pode ver apenas um hash de um determinado registro. Antes de enviar uma solicitação para o servidor, você pode tentar substituir esta linha a qualquer similar (embora em este caso Não há sentido) - o número de tentativas não é limitado. Em seguida, enviando esta solicitação para o servidor usando o botão Enviar, você pode obter uma resposta do servidor destinado ao administrador.
No exemplo anterior, você pode usar o submenu direto do ID do usuário. Além disso, o nome do parâmetro, a substituição do valor do qual fornece características adicionais Hakera, pode ser o seguinte: usuário (por exemplo, usuário \u003d jdoe), qualquer expressão com um ID de string (por exemplo, usuário \u003d jdoe ou sessionid \u003d blahblah), admin (por exemplo, admin \u003d true), sessão (para Exemplo, sessão \u003d ativo), carrinho (por exemplo, carrinho \u003d completo), bem como expressões como verdadeiras, falsas, ativas, inativas. Normalmente, o formato de arquivo de cookie é muito dependente do aplicativo, para as necessidades dos quais são usados. No entanto, os seguintes aplicativos para pesquisa de aplicativos usando cookies são adequados para quase todos os formatos.
Medidas para contrariar informações dos arquivos de cookie realizados no lado do cliente
Em geral, o usuário deve relacionar-se cuidadosamente aos sites usando cookies para autenticação e armazenar dados importantes. Também deve ser lembrado que a unidade da Web que usa os arquivos de cookie deve suportar pelo menos o protocolo SSL para criptografar o nome de usuário e a senha, uma vez que na ausência desses dados do protocolo é transmitida em formulário não criptografado, o que permite intercepcioná-los usando o mais simples programas Para exibir dados enviados pela rede.
O software Kookaburra desenvolveu uma ferramenta que facilita o uso de cookies. O cookiepal é chamado ( http://www.kburra.com/cpal.html (veja www.kburra.com)). Este programa Pretende-se avisar o usuário quando você tenta instalar um cookie na máquina, enquanto o usuário pode ativar ou desativar esta ação. Funções similares de bloquear os cookies hoje estão em todos os navegadores.
Outra razão para a instalação regular de atualizações do navegador da Web é constantemente detectada com as convulsões do sistema de segurança desses programas. Então, Benet Haselton (Bennet Haselton) e Jamie McCarthy (Jamie McCarthy) criou um script que depois de clicar no link recupera cookies da máquina do cliente. Como resultado, todo o conteúdo dos cookies que estão na máquina do usuário se torna disponível.
Hacking tal tipo também pode ser realizado usando um descritor
Para que essas coisas não ameacem nossos dados pessoais, faço você mesmo e sempre aconselho todos a atualizar software, trabalhando com código HTML (clientes de e-mail, jogadores de mídia, navegadores, etc.).
Muitos preferem simplesmente bloquear o recebimento de cookies, no entanto, a maioria dos nós da Web precisa de suporte de cookie. Conclusão - Se no futuro próximo aparecerá tecnologia inovadoraPermitindo que você faça sem cookie, programadores e administradores com alívio suspirou, mas por enquanto, o cookie continua sendo uma peça de coleta para hacker! Isso é verdade, já que não há melhor alternativa ainda.
Contrações executadas no lado do servidor
No caso de recomendações para garantir a segurança do servidor, os especialistas dão um conselho simples: não use cookie sem qualquer necessidade específica! É especialmente necessário ter cuidado ao usar cookies que permaneçam no sistema de usuário depois de concluir a sessão de comunicação.
Claro, é importante entender que os cookies podem ser usados \u200b\u200bpara garantir a segurança dos servidores da Web para implementar a autorização do usuário. Se você ainda tiver um aplicativo desenvolvido, precisará usar cookies, então esse mecanismo deve ser configurado de forma que, com cada sessão várias teclas com um curto período de ação, bem como tentar não colocar essas informações de arquivos que podem ser usado hackers para hacking (como admin \u003d true).
Além disso, para garantir maior segurança ao trabalhar com cookies, você pode usar sua criptografia para evitar a extração. informação importante. É claro que a criptografia não resolve todos os problemas de segurança ao trabalhar com cookies, no entanto, esse método impedirá os hacks mais simples descritos acima.