Çerezler nasıl çalınır
Çerezleri çalmak gibi bu hackleme yöntemi harika çalışıyor ve birçok bilgisayar korsanı tarafından kullanılıyor. Siz de denemek istiyor ancak ne yapacağınızı bilmiyorsanız önerilerimizi okuyun.
Çerezler nedir?
Bu, bir kullanıcının belirli bir siteye yaptığı ziyaretle ilgili bilgilerdir. Ayrı bir metin belgesinde saklanır. Orada çeşitli bilgiler bulabilirsiniz. Oturum açma bilgileri, şifreler, posta kutusu adresleri ve telefon numaraları dahil. Bu yüzden krakerler bu belgeleri ele geçirmek için can atıyorlar. Hackerlar ihtiyaç duydukları malzemeleri çalmak için farklı yöntemler kullanırlar.
Çerezler nasıl çalınır
XSS güvenlik açığı
Herhangi bir sitede bulunabilir ve kullanılabilir. Bir uzman bir güvenlik açığı bulduğunda, ona özel bir kod enjekte eder. Amaca bağlı olarak, kodlar farklıdır, belirli bir kaynak için yazılmıştır. Bir kullanıcı bu sayfayı ziyaret edip yenilediğinde tüm değişiklikler uygulanır. Kod harekete geçer - kurbanın bilgisayarına enjekte edilir ve tüm bilgileri toplar. gerekli bilgi tarayıcıdan.
Kodu girmek için herhangi bir güvenlik açığı türünü kullanabilirsiniz - bir web kaynağında, bir tarayıcıda veya bir bilgisayar sisteminde bir hata.
2 tür XSS saldırısı vardır:
Pasif - sayfa komut dosyasına yönlendirilir. Bu durumda, sayfanın öğelerinde güvenlik açıkları aramanız gerekir. Örneğin, iletişim kutuları, arama kutusu, video dizini vb. içeren bir sekme.
Aktif - sunucuda aranmalıdırlar. Özellikle sık sık çeşitli forumlarda, bloglarda ve sohbetlerde bulunurlar.
Bir kişinin XSS uygulamasını nasıl sağlayabilirim?
Görev kolay değil, çünkü genellikle kodu etkinleştirmek için onunla bağlantıya tıklamanız gerekir. Bağlantıyı gizleyebilir ve ilginç bir teklifle birlikte bir e-postayla gönderebilirsiniz. Örneğin, bir çevrimiçi mağazada büyük bir indirim yapın. Ayrıca hepsini bir resme gömebilirsiniz. Kullanıcının onu görmesi ve hiçbir şeyden şüphelenmemesi muhtemeldir.
Sniffer kurulumu
Bu, başka birinin cihazındaki trafiği izlemek için özel programların tanıtımıdır. Sniffer, diğer kişilerin verileriyle iletilen oturumları engellemenize olanak tanır. Böylece, kullanıcı tarafından ağ üzerinden iletilen tüm oturum açma ve şifreleri, adresleri, önemli bilgileri alabilirsiniz. Bu durumda, saldırılar çoğunlukla korumasız HTTP verilerine gerçekleştirilir. Güvenli olmayan wi-fi bunun için iyi çalışıyor.
Bir sniffer uygulamanın birkaç yolu vardır:
- Trafiği kopyala;
- Trafik saldırılarını kullanarak veri analizi;
- Arayüzleri dinlemek;
- Kanal boşluğuna koklayıcı yerleştirme.
Tüm veriler web sunucusunda orijinal biçiminde saklanır. Bunları değiştirirseniz, ikame olarak kabul edilecektir. Alınan tüm materyaller başka bir bilgisayarda kullanılabilir. Böylece, kullanıcının kişisel verilerine tam erişim elde edeceksiniz. Çerezleri tarayıcı ayarları, eklentiler veya özel programlar kullanarak değiştirebilirsiniz. Düzenleme, bir bilgisayardaki herhangi bir standart not defterinde de mümkündür.
Çerezleri virüsle çalmak
Uzmanlar, özel bir ihtiyaç olmadıkça çerezlerin kullanılmamasını tavsiye etmektedir. Bunları devre dışı bırakmak mümkünse, bunu yapmak en iyisidir. Bunun nedeni, çerezlerin çok savunmasız olmasıdır. Genellikle davetsiz misafirler tarafından çalınırlar. Bu dosyalardan çok büyük miktarda kişisel veri elde edilebilir. kesin bilgi bir kişiye karşı kullanılacak. En tehlikeli dosya türü, oturum sona erdiğinde sistemde kalan dosyalardır.
Çerezler genellikle bir virüs programı kullanılarak çalınır. Bu oldukça basit bir şekilde yapılır. Bilgisayarda belirli malzemeleri toplayan herhangi bir güvenli yardımcı programa bir virüs bulaşır. Virüs programı, ana bilgisayarın sunucusuna bağlanacaktır. Program, tarayıcının onu proxy sunucusu olarak kullanması için yapılandırılmalıdır.
Program kurbanın bilgisayarına ulaştığında, saklanan tüm verileri otomatik olarak toplamaya ve size göndermeye başlayacaktır.
Virüsler farklıdır ve işlevleri de farklı olabilir. Bazıları tarayıcıyı tamamen kontrol etmenize ve herhangi bir bilgiyi görüntülemenize izin verir. Diğerleri korunan materyalleri çalabilir. Yine de diğerleri yalnızca korumasız verileri toplar.
Bir virüs programını başka birinin bilgisayarına uygulamakta zorlanabilirsiniz. Kullanıcıyı indirmeye ve çalıştırmaya zorlamak gerekir. Burada, ona programın bağlantısını içeren bir mektup gönderebilir veya programı güvenli olarak iletebilir ve kişinin onu sitenizden indirmesini bekleyebilirsiniz.
Çerezleri hırsızlıktan nasıl koruruz?
Web kaynaklarının çoğu yeterince güvenli değil. Bilgisayar korsanları bu platformlardaki güvenlik açıklarını ve hataları kolayca bulur.
Çerez koruma kuralları:
- Bilgisayar kimliğini geçerli oturuma bağlayın. Daha sonra siteye harici bir cihazdan girdiğinizde yeni bir oturum başlatılacak, bir öncekinden veri alınmayacaktır.
- Oturumu tarayıcıya bağlayın. Aynı ilke önceki paragrafta olduğu gibi çalışacaktır.
- Ağ üzerinden iletilen parametreleri şifreleyin. O zaman belgede saklanan bilgilerin anlaşılması imkansız olacaktır. Onu ele geçiren kişi için faydasız olacaktır. Bu teknik sizi %100 korumayacaktır, bazı uzmanlar herhangi bir materyali deşifre edebilir.
- Tanımlayıcılar için ayrı bir klasör oluşturun.
Çerezler aracılığıyla başka birinin hesabından şifre nasıl bulunur?
Başka birinin verilerini yetkilendirme için almak için önce kaydedildikleri dosyaya gitmelisiniz.
kullananlar için Mozilla Firefox ana menüde bulunan araçlar sekmesine gitmeniz gerekiyor. Ayrıca sistem ayarlarında, sosyal ağlardaki hesaplarla ilgili tüm önemli bilgileri aramanız gereken "Koruma" bölümünü bulacaksınız. Tüm şifreler gizlidir, bu nedenle "göster" düğmesine tıklayın. Tam orada koruma kurabilir ve özel bir kod koyabilirsiniz. O zaman senden başka kimse bu bilgiyi almayacak.
Opera'da, genel görüntüleme için yalnızca kullanıcı adları mevcuttur. Ancak menüde bir şifre yöneticisi bulabilir ve bilgisayarınızda depolananların tümünü görüntüleyebilirsiniz. Tam liste için yöneticiye bakın. Parolalara erişmek için ek bir uzantı yüklemeniz gerekir.
İÇİNDE Google Chrome tüm bu malzemeler gelişmiş ayarlarda görülebilir. Kaydedilen tüm çerezlerin bulunduğu bir sekme var.
Maalesef standart tarayıcı Internet Explorer gibi işlevleri yoktur. Bilgisayar sahibinin ziyaret ettiği web platformları hakkında bilgi edinmek için özel bir program indirmeniz gerekir. İnternette ücretsiz olarak bulunabilir, tamamen güvenlidir, ancak güvenilir kaynaklardan indirmek daha iyidir. Herhangi bir programın bir antivirüs tarafından kontrol edilmesi gerektiğini unutmayın. Bu, özellikle parolalarla çalışan yardımcı programlar için geçerlidir.
Bu teknik sadece sahip olanlar için uygundur. fiziksel erişim kurbanın bilgisayarına. Ayrıca, bir kişi platformda PC'niz üzerinden yetkilendirildiyse ve verilerini kaydettiyse başka birinin şifresini de öğrenebilirsiniz.
Çerezleri çalmak için programlar
İnternette bilgisayar korsanlarının birbirleriyle iletişim kurduğu birçok hacker forumu var. İnsanlar oraya gitmeyi umarak giderler. ücretsiz yardım... Bilgisayar korsanlığı için çok sayıda farklı program bulabileceğiniz yer burasıdır. Bu programlara güvenmemeniz gerektiği konusunda sizi uyarmak istiyoruz. Başka birinin cihazından çerezleri uzaktan çalmaya yönelik yardımcı programlar - mankenler veya virüs programları. Bu yazılımı bilgisayarınıza indirirseniz, büyük olasılıkla kendiniz bir dolandırıcı tuzağına düşersiniz. Dolandırıcılar programlarını ücretsiz olarak yerleştirirler. Böylece virüs yazılımları dağıtırlar ve diğer kişilerin bilgisayarları üzerinde kontrol sahibi olurlar. Genel olarak, bu tür programlar bir aldatmacadır, bunu arayüzlerinden ve içeriklerinden anlayacaksınız. Dosyaları çıkarmak için herhangi bir yazılım kullanacaksanız, onları koklamalarına izin verin. Tabii ki, kullanımları kolay değil. Ve internette iyi bir koklayıcı bulmak kolay değil. Ancak bu tür yazılımlar, onu size para karşılığında satabilecek uzmanlardan edinilebilir. Her birinin kendi hilesi olan birçok dolandırıcı olduğunu unutmayın. Yalnızca iyi bir üne sahip, incelemeleri olan ve kendi web sitesine sahip olan güvenilir bilgisayar korsanlarına güvenmelisiniz.
Sonuç olarak, çerez çalmanın gerçekten etkili bir yöntem olduğunu ve etkinliği çok yüksek olduğunu belirtmek isterim. Bir sosyal ağda veya habercide birinin profilini hacklemek istiyorsanız, bu seçeneği göz önünde bulundurduğunuzdan emin olun. Bu yöntem, kurbanın bilgisayarını kullanabildiğiniz zaman en iyi sonucu verir. Uzaktan malzeme almak çok daha zor ama bizim tavsiyemizden faydalanıp bu yöntemi pratikte uygulamaya çalışabilirsiniz.
Bölümde
Ziyaretçilerin bazı Web sitelerinde nasıl kişiselleştirildiğini hiç merak ettiniz mi? Bu, örneğin, "arabanın" içeriğinin ezberlenmesinde (eğer bu düğüm malların satışı için tasarlanmışsa) veya bir formun alanlarını doldurma biçiminde ifade edilebilir. World Wide Web'in temeli olan HTTP protokolünün, bir site ziyaretinden diğerine olayları takip etme imkanı yoktur, bu nedenle bu "durumları" saklayabilmek için özel bir eklenti geliştirilmiştir. RFC 2109'da açıklanan bu mekanizma, Web sitelerinin ziyaretçilerini izlemesini sağlamak için HTTP isteklerine ve yanıtlarına özel tanımlama bilgisi verileri ekler.
Çerez verileri, iletişim oturumu süresince hatırlanabilir ( seans başına), kalan rasgele erişim belleği bir oturum sırasında ve tarayıcı kapatıldığında veya belirli bir süre geçtikten sonra bile silinir. Diğer durumlarda, kalıcıdırlar ( ısrarcı), şeklinde kullanıcının sabit diskinde kalan Metin dosyası... Genellikle Çerezler dizininde saklanırlar (% windir% \ Win9x'te Çerezler ve NT / 2000'de % userprofile% \ Çerezler). Yakalandıktan sonra tahmin etmek zor değil. kurabiyeİnternette, bir saldırgan bir kullanıcının kimliğine bürünebilir bu bilgisayar veya bu dosyalarda bulunan önemli bilgileri toplayın. Aşağıdaki bölümleri okudukça, bunu yapmanın ne kadar kolay olduğunu göreceksiniz.
Çerezlere müdahale
En doğrudan yol, çerezler ağ üzerinden aktarılırken onları durdurmaktır. Yakalanan veriler daha sonra uygun sunucuya giriş yapılırken kullanılabilir. Bu sorun herhangi bir paket yakalama aracı kullanılarak çözülebilir, ancak en iyilerinden biri Lavrenty Nikula'nın programıdır ( Laurentiu nicula) SpyNet / PeepNet... SpyNet birlikte çalışan iki yardımcı program içerir. programı CaptureNet paketi kendisi yakalar ve diske kaydeder ve PeepNet dosyayı açar ve okunabilir bir biçime dönüştürür. Aşağıdaki örnek, görüntülenen sayfalara erişimi doğrulamak ve kontrol etmek için bir tanımlama bilgisinin kullanıldığı PeepNet tarafından kurtarılan bir iletişim oturumunun bir parçacığıdır (isimler anonimliği korumak için değiştirilmiştir).
http://www.victim.net/images/logo.gif HTTP / 1.0 Kabul et: * / * Yönlendiren: http://www.victim.net/ Sunucu: www.victim.net Çerez: jrunsessionid = 96114024278141622; cuid = TORPM!ZXTFRLRlpWTVFISEblahblah
Yukarıdaki örnekte, sunucuya gelen çerez parçasına yerleştirilen çerez parçasını görebilirsiniz. HTTP isteği... En önemlisi saha küp = www.victim.net sitesinde bir kullanıcının kimliğini doğrulamak için kullanılan benzersiz bir tanımlayıcıyı belirtir. Bundan sonra, saldırganın kurban.net'i ziyaret ettiğini, kendi kimliğini ve bir çerez aldığını varsayalım (düğümün çerez verilerini sanal belleğe yerleştirmediği, ancak onu yazdığı varsayılır. HDD). Saldırgan daha sonra kendi tanımlama bilgisini açabilir ve ele geçirilen paketteki cuid = alan tanımlayıcısını değiştirebilir. Bu durumda kurban.net sunucusuna girilirken çerez verileri ele geçirilen kullanıcı olarak algılanacaktır.
Program yeteneği gözetleme ağı tüm iletişim oturumunun veya parçasının yeniden oynatılması, bu tür saldırıların uygulanmasını büyük ölçüde kolaylaştırır. düğmeyi kullanma Git al! Daha önce CaptureNet programı tarafından ele geçirilen tanımlama bilgisi verilerini kullanarak kullanıcı tarafından görüntülenen sayfaları yeniden getirebilirsiniz. PeepNet yardımcı programının iletişim penceresinde, birinin yürütülen emirleri hakkında bilgi görebilirsiniz. CaptureNet programı tarafından yakalanan tanımlama bilgisi verileri, kimlik doğrulama için kullanılır. Oturum verileri iletişim kutusunun sağ alt köşesindeki çerçeveye ve Cookie: satırını takip eden satıra dikkat edin. Bu, kimlik doğrulama için kullanılan çerezdir.
Bu oldukça güzel bir hile. Ayrıca, yardımcı program CaptureNet Network Associates, Inc.'den Sniffer Pro gibi profesyonel düzeydeki yardımcı programların yeteneklerine neredeyse eşdeğer olan, şifresi çözülmüş biçimde tam bir trafik kaydı sağlayabilir. Ancak, yardımcı program SpyNet Daha da iyisi, ücretsiz alın!
karşı önlemler
Hassas kimlik bilgilerini doğrulamak ve saklamak için tanımlama bilgileri kullanan sitelere dikkat edin. Kookaburra Software'in Cookie Pal, http://www.kburra.com/cpal.html adresinde bulunabilecek güvenlik araçlarından biridir. Bu yazılım bir Web sitesi tanımlama bilgisi mekanizmasını kullanmaya çalıştığında kullanıcı için uyarı mesajları oluşturacak şekilde yapılandırılabilir. Bunu yaparken "perde arkasına bakabilir" ve bu eylemlere izin verilip verilmeyeceğine karar verebilirsiniz. Internet Explorer yerleşik bir tanımlama bilgisi destek mekanizmasına sahiptir. Etkinleştirmek için Denetim Masasında İnternet Seçenekleri uygulamasını başlatın, Güvenlik sekmesine gidin, İnternet Bölgesi öğesini seçin, Özel Düzey modunu ayarlayın ve kalıcı ve geçici tanımlama bilgisi verileri için radyo düğmesini Sor olarak ayarlayın. Netscape tarayıcısında tanımlama bilgilerinin kullanımını yapılandırmak için şu komutu kullanın: Düzenle ›Tercihler› Gelişmiş ve Bir çerezi kabul etmeden önce beni uyar veya Çerezleri devre dışı bırak modunu ayarlama (Şekil 16.3). Bir tanımlama bilgisini kabul ettiğinizde, diske yazılıp yazılmadığını kontrol etmeniz ve Web sitesinin kullanıcılar hakkında bilgi toplayıp toplamadığını kontrol etmeniz gerekir.
Kimlik doğrulama için çerezlerin kullanıldığı bir siteyi ziyaret ederken, başlangıçta sağlanan kullanıcı adı ve şifrenin en azından SSL protokolü kullanılarak şifrelendiğinden emin olmanız gerekir. Bu bilgi daha sonra PeepNet penceresinde en azından düz metin olarak görünmeyecektir.
Yazarlar, sık ziyaret edilen Web sitelerinin çoğu bu modu gerektirmiyorsa, tanımlama bilgilerini tamamen devre dışı bırakmayı tercih ederdi. Örneğin, Microsoft'un dünya çapında popüler Hotmail hizmeti, çerezlerin kaydedilmesini gerektirir. Bu hizmet, kimlik doğrulama işleminde birkaç farklı sunucu kullandığından, bunları Güvenilir Ana Bilgisayarlar bölgesine eklemek o kadar kolay değildir (bu işlem, "Güvenlik Alanlarını Akıllıca Kullanma: Ortak karar Activex Element Sorunları "). Bu durumda * .hotmail.com notasyonu yardımcı olacaktır. mükemmel çözüm HTML protokolü eksiklik sorunları, ancak alternatif yaklaşımlar daha da kötü görünüyor (ör. url proxy sunucularında depolanabilen tanımlayıcı). Daha iyi bir fikir gelene kadar, tek çıkış yolu, yukarıda listelenen yöntemleri kullanarak çerezleri kontrol etmektir.
URL yoluyla çerez yakalama
Korkunç bir şey hayal edin: Internet Explorer kullanıcıları özel olarak tasarlanmış köprülere tıklar ve çerezlerinin ele geçirilmesi riskiyle potansiyel kurbanlar haline gelirler. Bennett Hazelton ( Bennett Haaselton) ve Jamie McCarthy ( Jamie McCarthyİnternet üzerinden iletişim özgürlüğünü teşvik eden genç bir kuruluş olan Peacefire'ın ), bu fikri hayata geçiren bir senaryo yayınladı. Bu komut dosyası, kullanıcı bu sayfada bulunan bir bağlantıya tıkladığında bir istemci bilgisayardan tanımlama bilgilerini alır. Bu, tanımlama bilgisinin içeriğini Web sitesinin operatörlerinin kullanımına sunar.
Bu yetenek, bir Web sayfasının HTML'sine, HTML e-postasına veya haber grubu gönderisine IFRAME'ler yerleştirilerek kötüye kullanılabilir. Güvenlik danışmanı Richard M. Smith tarafından sağlanan aşağıdaki örnek, Peacefire tarafından geliştirilen bir yardımcı programla IFRAME'lerin kullanımını göstermektedir.
sinsi yapabilirsin elektronik mesaj ile çerezleri "yakalar" hard disk kullanıcıya gönderir ve bunları Peacefire.org sitesinin operatörlerine iletir. Bunu yapmak için, örnekte gösterildiği gibi, çoğu zaman bu düğüme bir bağlantı yerleştirmeniz gerekir. Peacefire'daki adamlar oldukça iyi insanlar gibi görünseler de, hassas verilere el koyan kimse bundan hoşlanmayacaktır.
karşı önlemler
http://www.microsoft.com/technet/security/bulletin/ms00-033.asp adresinde bulunabilecek güncelleyiciyi yükleyin. programı da kullanabilirsiniz kurabiye dostum veya yukarıda açıklandığı gibi Internet Explorer'ın yerleşik yetenekleri.
Birçok kullanıcı, kapalı bir İnternet kaynağına kaydolurken veya yetki verirken oturum açma ve şifreyi girerek ve ENTER'a basarak bu verilerin kolayca ele geçirilebileceğinin farkında bile değildir. Çoğu zaman, ağ üzerinden korumasız bir biçimde iletilirler. Bu nedenle, giriş yapmaya çalıştığınız site HTTP protokolünü kullanıyorsa, bu trafiği yakalamak, Wireshark kullanarak analiz etmek ve ardından şifreyi bulmak ve şifresini çözmek için özel filtreler ve programlar kullanmak çok kolaydır.
Şifreleri ele geçirmek için en iyi yer, tüm kullanıcıların trafiğinin kapalı kaynaklara (örneğin posta) gittiği ağın çekirdeğidir veya harici kaynaklara kaydolurken İnternet'e erişmek için yönlendiricinin önündedir. Bir ayna kurduk ve bir hacker gibi hissetmeye hazırız.
Adım 1. Trafiği yakalamak için Wireshark'ı kurun ve çalıştırın
Bazen yalnızca trafiği yakalamayı planladığımız arayüzü seçmek ve Başlat düğmesine tıklamak yeterlidir. Bizim durumumuzda kablosuz ağ üzerinden yakalama yapıyoruz.
Trafik çekimi başladı.
Adım 2. Yakalanan POST trafiğini filtreleme
Bir tarayıcı açıyoruz ve bir kullanıcı adı ve şifre kullanarak herhangi bir kaynağa giriş yapmaya çalışıyoruz. Yetkilendirme işlemi tamamlandıktan ve site açıldıktan sonra Wireshark'ta trafik yakalamayı durduruyoruz. Ardından, protokol analizörünü açın ve bkz. çok sayıda paketler. Bu aşamada çoğu BT uzmanı daha sonra ne yapacaklarını bilemedikleri için vazgeçerler. Ancak yerel makinemizde ekrandaki bir formu doldururken oluşturulan ve aşağıdaki adrese gönderilen POST verilerini içeren belirli paketleri biliyoruz ve ilgileniyoruz. uzak sunucu tarayıcıda "Giriş" veya "Yetkilendirme" düğmesini tıkladığınızda.
Yakalanan paketleri görüntülemek için pencereye özel bir filtre giriyoruz: http.rica etmek.yöntem == “İLETİ "
Ve bin paket yerine aradığımız verilere sahip sadece bir tane görüyoruz.
Adım 3. Kullanıcı adını ve şifreyi bulun
Hızlı sağ tıklayın ve menüden öğeyi seçin TCP Steam'i takip edin
Bundan sonra, metin, kodda sayfa içeriğini geri yükleyen yeni bir pencerede görünecektir. Parola ve kullanıcı adına karşılık gelen "password" ve "user" alanlarını bulalım. Bazı durumlarda, her iki alan da kolayca okunabilir ve hatta şifrelenmez, ancak Mail.ru, Facebook, Vkontakte vb. gibi çok iyi bilinen kaynaklara erişirken trafiği yakalamaya çalışıyorsak, şifre kodlanacaktır:
HTTP / 1.1 302 Bulundu
Sunucu: Apache / 2.2.15 (CentOS)
X-Powered-By: PHP / 5.3.3
P3P: CP = "NOI ADM DEV PSAi COM NAV OTRO STP IND DEM'İMİZ"
Set-Cookie: şifre = ; sona eriyor = Per, 07-Kasım-2024 23:52:21 GMT; yol = /
Konum: login.php
İçerik Uzunluğu: 0
Bağlantı: kapat
İçerik Türü: metin / html; karakter kümesi = UTF-8
Böylece, bizim durumumuzda:
Kullanıcı adı: networkguru
Parola:
Adım 4. Parolanın şifresini çözmek için kodlama türünü belirleme
Örneğin, http://www.onlinehashcrack.com/hash-identification.php#res sitesine gidiyoruz ve tanımlama penceresine şifremizi giriyoruz. Bana öncelik sırasına göre bir kodlama protokolleri listesi verildi:
Adım 5. Kullanıcı şifresinin şifresini çözme
Bu aşamada hashcat yardımcı programını kullanabiliriz:
~ # hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
Çıktıda şifresi çözülmüş bir şifre aldık: simplepassword
Böylece, Wireshark'ı kullanarak, yalnızca uygulamaların ve hizmetlerin çalışmasındaki sorunları çözemeyiz, aynı zamanda kendimizi bir bilgisayar korsanı olarak deneyebilir, kullanıcıların web formlarına girdiği şifreleri ele geçirebiliriz. Ayrıca şifreleri de öğrenebilirsiniz. posta kutuları görüntülemek için basit filtreler kullanan kullanıcılar:
- POP protokolü ve filtresi şöyle görünür: pop.request.command == "KULLANICI" || pop.request.command == "GEÇTİ"
- IMAP protokolü ve filtre olacaktır: imap.request "giriş" içeriyor
- SMTP protokolü ve aşağıdaki filtreyi girmeniz gerekecek: smtp.req.command == "AUTH"
ve kodlama protokolünün şifresini çözmek için daha ciddi yardımcı programlar.
Adım 6. Ya trafik şifreliyse ve HTTPS kullanıyorsa?
Bu soruyu cevaplamak için birkaç seçenek var.
Seçenek 1. Kullanıcı ile sunucu arasındaki bağlantıyı kesmek ve bağlantı kurulduğu anda trafiği yakalamak için Bağlan (SSL El Sıkışma). Bağlantı kurma anında, oturum anahtarını engelleyebilirsiniz.
Seçenek 2. Firefox veya Chrome tarafından kaydedilen oturum anahtarı günlük dosyasını kullanarak HTTPS trafiğinin şifresini çözebilirsiniz. Bunu yapmak için, tarayıcının bu şifreleme anahtarlarını bir günlük dosyasına (FireFox tabanlı örnek) yazacak şekilde yapılandırılması ve bu günlük dosyasını almanız gerekir. Temel olarak, oturum anahtarı dosyasını başka bir kullanıcının sabit diskinden çalmanız gerekir (ki bu yasa dışıdır). Peki, o zaman trafiği yakalayın ve şifresini çözmek için ortaya çıkan anahtarı kullanın.
AçıklamaŞifre çalmaya çalışan bir kişinin web tarayıcısından bahsediyoruz. Kendi HTTPS trafiğimizin şifresini çözmek istiyorsak ve pratik yapmak istiyorsak, bu strateji işe yarayacaktır. Diğer kullanıcıların HTTPS trafiğinin şifresini bilgisayarlarına erişmeden çözmeye çalışıyorsanız, bu işe yaramaz - bu hem şifreleme hem de gizliliktir.
Seçenek 1 veya 2 için anahtarları aldıktan sonra, onları WireShark'a kaydetmeniz gerekir:
- Düzenle - Tercihler - Protokoller - SSL menüsüne gidin.
- "Birden çok TCP segmentini kapsayan SSL kayıtlarını yeniden birleştir" bayrağını ayarlayın.
- "RSA anahtar listesi" ve Düzenle'yi tıklayın.
- Tüm alanlara data giriyoruz ve key ile dosyanın içindeki yolu yazıyoruz.
Merhaba, bu küçük makale, hatta Kısa Açıklama kendimi adamak isterim kolay yol müdahale çerez dosyaları içinde kablosuz ağ... Çerezlerin ne olduğunu ve neden gerekli olduklarını, bir kişinin "pişmiş ürünleri" ele geçirme fikri varsa burada size söylemeyeceğim; kablosuz bir ağda, bunun ne olduğunu ve neden buna ihtiyacı olduğunu bilmesi gerektiğini düşünüyorum. Sadece bir şey söyleyebilirim, bu dosyaların yardımıyla, kullanıcıların kimlik doğrulama sürecinden geçmesini gerektiren çeşitli sitelerdeki (örneğin, mail.ru, vkontakte.ru, vb.) diğer kişilerin hesaplarına erişebilirsiniz.
Öyleyse başlayalım. İlk olarak, İnternet'e açık bir ağ geçidi olan kablosuz ağın kendisini bulmamız gerekiyor ve bu ağın çok sayıda istemcisi olması arzu edilir. Örneğin, büyük alışveriş merkezlerindeki, havaalanlarındaki, çeşitli kafelerdeki herhangi bir ağ uygundur, bu tür yerlerde insanlar genellikle wi-fi erişimini İnternet'e, posta okumak, çeşitli arkadaşlık sitelerinde hesapları kontrol etmek, LiveJournal ve her türlü foruma göz atmak için kullanır. . Hepsi bu, sadece ihtiyacımız olan şey. Ağın konumunun seçimine karar verdikten sonra, maksimum müşteri sayısının belirli saatlerini inceledikten sonra, doğrudan düşmanlıklara geçeceğiz. Bunun için bir dizüstü bilgisayara ihtiyacımız var. kablosuz bağdaştırıcı, ve belirli bir dizi program. Benim durumumda bir dizüstü bilgisayar kullandım Acer talip 3610, istemci wi-fi kartı D-Link DWL G650 ve yüklü OS BackTrack3.
Bu işletim sistemini kullanmanızı tavsiye ederim, çünkü zaten ihtiyacınız olabilecek tüm program setini içerir ve en önemli avantajı, sabit diskinize Backtrack kurmanıza gerek olmamasıdır, bu işletim sistemini doğrudan bir cd'den başlatabilirsiniz. -disk veya flash sürücü.
Şimdi gerekli yazılıma geçelim. Ağları algılamak için kısmet ve çerezleri engellemek için WifiZoo kullandım. İkinci program üzerinde ayrıntılı olarak duracağım. WifiZoo pasif bir ethernet tarayıcıdır ve oldukça fazla veri toplar kullanışlı bilgi pop3, smtp trafiği, http çerezleri / authinfo, msn, ftp kimlik bilgileri, telnet ağ trafiği, nbt vb. Bu programın tek dezavantajı Kanal atlama modunun olmamasıdır, WifiZoo sadece kablosuz arayüzü dinler ve tabiri caizse kanaldan kanala atlayamaz. Ancak bu dezavantaj, bu modu destekleyen başka bir program olan Kısmet tarafından telafi edilir. WifiZoo'yu çalıştırmak için ihtiyacınız olan:
- piton
- ürkek
- Kısmet
Programı başlatıyoruz, önce kanal atlama modunu desteklemek için Kısmet'i başlatıyoruz, ardından WifiZoo'yu doğrudan başlatıyoruz, aşağıdaki pencereyi görmelisiniz:
Şimdi geriye kalan tek şey, bir şeyi durdururken oturup beklemek, programın ele geçirdiği her şey, program / günlükler / dizininde bulunan günlüklerde bulunabilir. Ayrıca, 127.0.0.1:8000'de otomatik olarak http'ye yükselen GUI arayüzünü de başlatabilirsiniz.
Bu harika programın tüm özellikleri hakkında yazmayacağım, bence olasılıkların geri kalanını kendiniz anlayacaksınız ve o zamandan beri şu an sadece çerezlerle ilgileniyoruz. Çerezler etiketli bağlantıya tıklayın ve neyi ele geçirdiğimizi görün:
Resim, çerezin wordpress_logged_in_= admin satırını içerdiğini gösterir. Bu değer tanımlama bilgisinde şifrelenmez ve Aşil yardımcı programı kullanılarak kolayca ele geçirilebilir, ancak bir kural olarak, çoğu durumda Aşil'de yalnızca belirli bir girişin karması görülebilir. Sunucuya bir istek göndermeden önce, bu dizeyi benzer bir dizeyle değiştirmeyi deneyebilirsiniz (ancak bu durum mantıklı değil) - deneme sayısı sınırlı değildir. Ardından Gönder butonunu kullanarak bu isteği sunucuya göndererek, sunucudan yöneticiye yönelik bir yanıt alabilirsiniz.
Önceki örnekte, kullanıcı kimliğini doğrudan geçersiz kılabilirsiniz. Ayrıca, değerinin değiştirilmesini sağlayan parametrenin adı Ek özellikler hacker, aşağıdakiler olabilir: user (örneğin, USER = JDOE), ID dizgisi olan herhangi bir ifade (örneğin, USER = JDOE veya SESSIONID = BLAHBLAH), admin (örneğin, ADMIN = TRUE), oturum (örneğin, USER = JDOE veya SESSIONID = BLAHBLAH). , OTURUM = AKTİF), sepet (örneğin, SEPET = FULL) ve ayrıca DOĞRU, YANLIŞ, AKTİF, AKTİF DEĞİL gibi ifadeler. Genellikle, çerezlerin formatı, kullanıldıkları uygulamaya çok bağlıdır. Ancak, tanımlama bilgileriyle uygulama kusurlarını bulmaya yönelik bu ipuçları, hemen hemen tüm biçimler için çalışır.
Çerezler için İstemci Tarafı Önlemleri
Genel olarak kullanıcı, hassas verileri doğrulamak ve depolamak için tanımlama bilgileri kullanan Web sitelerine karşı dikkatli olmalıdır. Ayrıca, kimlik doğrulama için tanımlama bilgileri kullanan bir Web sitesinin, kullanıcı adını ve parolayı şifrelemek için en az SSL'yi desteklemesi gerektiği unutulmamalıdır, çünkü bu protokolün yokluğunda veriler şifrelenmeden iletilir, bu da en basit şekilde müdahaleye izin verir. yazılım ağ üzerinden gönderilen verileri görüntülemek için
Kookaburra Software, çerezlerin kullanımını kolaylaştırmak için bir araç geliştirmiştir. Aracın adı CookiePal ( http://www.kburra.com/cpal.html (bkz. www.kburra.com)). Bu program bir Web sitesi bir makineye tanımlama bilgisi yüklemeye çalıştığında kullanıcıyı uyarmak için tasarlanmıştır ve kullanıcı bu eyleme izin verebilir veya bunu reddedebilir. Çerezleri engellemek için benzer işlevler şu anda tüm tarayıcılarda mevcuttur.
Web tarayıcı güncellemelerinin düzenli olarak yüklenmesinin bir başka nedeni de bu programlarda sürekli olarak ortaya çıkan güvenlik açıklarıdır. Örneğin, Bennet Haselton ve Jamie McCarthy, bir bağlantıya tıkladıktan sonra bir istemci makineden tanımlama bilgilerini alan bir komut dosyası oluşturdu. Sonuç olarak, kullanıcının makinesinde bulunan çerezlerin tüm içeriği kullanılabilir hale gelir.
Bu tür bir bilgisayar korsanlığı, tutamaç kullanılarak da yapılabilir.
Bu tür şeylerin kişisel verilerimizi tehdit etmemesi için bunu kendim yapıyorum ve herkese HTML kodu ile çalışan yazılımları (e-posta istemcileri, medya oynatıcılar, tarayıcılar vb.) her zaman güncellemelerini tavsiye ediyorum.
Birçok kişi tanımlama bilgilerinin alınmasını engellemeyi tercih eder, ancak çoğu Web sitesi tanımlama bilgilerinin görüntülenmesini gerektirir. Sonuç - yakın gelecekte ortaya çıkarsa yenilikçi teknoloji, tanımlama bilgileri olmadan yapmanıza izin vererek, programcılar ve yöneticiler rahat bir nefes alacak, ancak tanımlama bilgisi bir bilgisayar korsanı için lezzetli bir lokma olarak kaldığı sürece! Bu doğrudur, çünkü henüz daha iyi bir alternatif yoktur.
Sunucu tarafı karşı önlemler
Sunucunun güvenliğini sağlamaya yönelik tavsiyelerde uzmanlar basit bir tavsiyede bulunur: çerez mekanizmasını gereksiz yere kullanmayın! Özellikle iletişim oturumunun bitiminden sonra kullanıcının sisteminde kalan çerezleri kullanırken dikkatli olmak gerekir.
Elbette, kullanıcıların kimliğini doğrulamak için Web sunucularının güvenliğini sağlamak için çerezlerin kullanılabileceğini anlamak önemlidir. Bununla birlikte, geliştirilmekte olan uygulamanın çerez kullanması gerekiyorsa, bu mekanizma, her oturum için kısa geçerlilik süresine sahip farklı anahtarlar kullanılacak şekilde yapılandırılmalı ve ayrıca bu dosyalara erişilebilecek bilgileri girmemeye çalışılmalıdır. bilgisayar korsanları tarafından bilgisayar korsanlığı için kullanılır (örneğin, ADMIN = TRUE).
Ek olarak, çerezlerle çalışırken daha fazla güvenlik için, çıkarmayı önlemek için şifrelemelerini kullanabilirsiniz. önemli bilgi... Elbette şifreleme, çerez teknolojisi ile çalışırken tüm güvenlik sorunlarını çözmez, ancak bu yöntem yukarıda açıklanan en basit hack'leri önleyecektir.