Ce sunt cookie-urile și cum să le interceptăm. Metode de furt de cookie-uri. Vizualizați cookie-uri

Mulți utilizatori nu realizează că completând un login și o parolă atunci când se înregistrează sau se conectează la o resursă de Internet închisă și apăsând ENTER, aceste date pot fi ușor interceptate. Foarte des sunt transmise prin rețea într-o formă nesecurizată. Prin urmare, dacă site-ul la care încercați să vă conectați folosește protocolul HTTP, atunci este foarte ușor să captați acest trafic, să îl analizați folosind Wireshark și apoi să utilizați filtre și programe speciale pentru a găsi și decripta parola.

Cel mai bun loc pentru a intercepta parolele este nucleul rețelei, unde traficul tuturor utilizatorilor merge către resurse închise (de exemplu, mail) sau în fața routerului pentru a accesa Internetul, la înregistrarea pe resurse externe. Am instalat o oglindă și suntem gata să ne simțim ca un hacker.

Pasul 1. Instalați și lansați Wireshark pentru a capta traficul

Uneori, pentru a face acest lucru, este suficient să selectăm doar interfața prin care intenționăm să captăm trafic și să facem clic pe butonul Start. În cazul nostru, facem captură printr-o rețea fără fir.

Captarea traficului a început.

Pasul 2. Filtrarea traficului POST capturat

Deschidem browserul și încercăm să ne conectăm la o resursă folosind un nume de utilizator și o parolă. Odată ce procesul de autorizare este încheiat și site-ul este deschis, nu mai captăm trafic în Wireshark. Apoi, deschideți analizorul de protocol și vedeți un număr mare de pachete. Aici renunță majoritatea profesioniștilor IT pentru că nu știu ce să facă în continuare. Dar cunoaștem și suntem interesați de pachete specifice care conțin date POST care sunt generate pe mașina noastră locală atunci când completăm un formular pe ecran și trimise către un server la distanță atunci când facem clic pe butonul „Autentificare” sau „Autorizare” din browser.

Introducem un filtru special în fereastră pentru a afișa pachetele capturate: http.cerere.metoda == “POST"

Și în loc de mii de pachete, vedem doar unul cu datele pe care le căutăm.

Pasul 3. Găsiți numele și parola utilizatorului

Faceți rapid clic dreapta și selectați elementul din meniu Urmărește TCP Steam


După aceasta, textul va apărea într-o nouă fereastră care restabilește conținutul paginii în cod. Să găsim câmpurile „parolă” și „utilizator”, care corespund parolei și numelui de utilizator. În unele cazuri, ambele câmpuri vor fi ușor de citit și nici măcar criptate, dar dacă încercăm să captăm trafic atunci când accesăm resurse foarte cunoscute precum Mail.ru, Facebook, Vkontakte etc., atunci parola va fi criptată:

HTTP/1.1 302 găsit

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRO STP IND DEM"

Set-Cookie: parola= ; expiră=Joi, 07-Nov-2024 23:52:21 GMT; cale=/

Locație: loggedin.php

Lungimea conținutului: 0

Conexiune: aproape

Tip de conținut: text/html; set de caractere=UTF-8

Astfel, in cazul nostru:

Nume de utilizator: networkguru

Parolă:

Pasul 4. Determinați tipul de codificare pentru a decripta parola

De exemplu, accesați site-ul web http://www.onlinehashcrack.com/hash-identification.php#res și introduceți parola noastră în fereastra de identificare. Mi s-a dat o listă de protocoale de codificare în ordinea priorității:

Pasul 5. Decriptarea parolei utilizatorului

În această etapă putem folosi utilitarul hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

La ieșire am primit o parolă decriptată: simplepassword

Astfel, cu ajutorul Wireshark, nu putem doar să rezolvăm problemele de funcționare a aplicațiilor și serviciilor, ci și să ne încercăm ca un hacker, interceptând parolele pe care utilizatorii le introduc în formularele web. De asemenea, puteți afla parolele pentru căsuțele poștale ale utilizatorilor folosind filtre simple pentru afișare:

  • Protocolul POP și filtrul arată astfel: pop.request.command == „USER” || pop.request.command == „PASS”
  • Protocolul și filtrul IMAP vor fi: imap.request conține „login”
  • Protocolul este SMTP și va trebui să introduceți următorul filtru: smtp.req.command == „AUTH”

și utilități mai serioase pentru decriptarea protocolului de codare.

Pasul 6: Ce se întâmplă dacă traficul este criptat și folosește HTTPS?

Există mai multe opțiuni pentru a răspunde la această întrebare.

Opțiunea 1. Conectați-vă când conexiunea dintre utilizator și server este întreruptă și captați traficul în momentul în care se stabilește conexiunea (SSL Handshake). Când se stabilește o conexiune, cheia de sesiune poate fi interceptată.

Opțiunea 2: puteți decripta traficul HTTPS folosind fișierul jurnal cu cheia de sesiune înregistrat de Firefox sau Chrome. Pentru a face acest lucru, browserul trebuie configurat să scrie aceste chei de criptare într-un fișier jurnal (exemplu bazat pe FireFox) și ar trebui să primiți acel fișier jurnal. În esență, trebuie să furați fișierul cheie de sesiune din hard disk alt utilizator (ceea ce este ilegal). Ei bine, atunci captează traficul și folosește cheia rezultată pentru a-l decripta.

Clarificare. Vorbim despre browserul web al unei persoane a cărei parolă încearcă să o fure. Dacă ne referim la decriptarea propriului trafic HTTPS și dorim să exersăm, atunci această strategie va funcționa. Dacă încercați să decriptați traficul HTTPS al altor utilizatori fără acces la computerele lor, acest lucru nu va funcționa - adică atât criptare, cât și confidențialitate.

După ce primiți cheile conform opțiunii 1 sau 2, trebuie să le înregistrați în WireShark:

  1. Accesați meniul Editare - Preferințe - Protocoale - SSL.
  2. Setați indicatorul „Reasamblați înregistrările SSL care acoperă mai multe segmente TCP”.
  3. „Lista de chei RSA” și faceți clic pe Editare.
  4. Introduceți datele în toate câmpurile și scrieți calea în fișier cu cheia

Cookie-uri - informatii in formular fișier text, stocate pe computerul utilizatorului de către un site web. Conține date de autentificare (login/parolă, ID, număr de telefon, adresă cutie poştală), setările utilizatorului, starea accesului. Stocat în profilul browserului.

Hacking cookie-uri este furtul (sau „deturparea”) a sesiunii unui vizitator al unei resurse web. Informațiile private devin disponibile nu numai pentru expeditor și destinatar, ci și pentru o terță parte - persoana care a efectuat interceptarea.

Instrumente și tehnici de piratare a cookie-urilor

Hoții de computere, ca și colegii lor din viața reală, pe lângă abilități, dexteritate și cunoștințe, desigur, au și propriile lor instrumente - un fel de arsenal de chei principale și sonde. Să aruncăm o privire la cele mai populare trucuri pe care le folosesc hackerii pentru a extrage cookie-uri de la utilizatorii de internet.

Sniffers

Programe speciale pentru a monitoriza și analiza traficul de rețea. Numele lor provine de la verbul englezesc „sniff” (sniff), deoarece. literalmente „snif out” pachetele transmise între noduri.

Dar atacatorii folosesc un sniffer pentru a intercepta datele de sesiune, mesajele și alte informații confidențiale. Țintele atacurilor lor sunt în principal rețelele neprotejate, unde cookie-urile sunt trimise într-o sesiune HTTP deschisă, adică practic nu sunt criptate. (Wi-Fi-ul public este cel mai vulnerabil în acest sens.)

Pentru a încorpora un sniffer în canalul de Internet între nodul utilizator și serverul web, se folosesc următoarele metode:

  • „ascultarea” interfețelor de rețea (hub-uri, comutatoare);
  • ramificarea și copierea traficului;
  • conectarea la un canal decalaj al rețelei;
  • analiză prin atacuri speciale care redirecționează traficul victimei către sniffer (MAC-spoofing, IP-spoofing).

Abrevierea XSS reprezintă Cross Site Scripting - scriptare între site-uri. Folosit pentru a ataca site-uri web pentru a fura datele utilizatorilor.

Principiul XSS este următorul:

  • un atacator inserează cod rău intenționat (un script special deghizat) într-o pagină web a unui site web, a unui forum sau într-un mesaj (de exemplu, atunci când corespunde pe o rețea socială);
  • victima vizitează pagina infectată și activează codul instalat pe computerul dvs. (clic, urmează un link etc.);
  • la rândul său, codul rău intenționat executat „extrage” datele confidențiale ale utilizatorului din browser (în special cookie-uri) și le trimite către serverul web al atacatorului.

Pentru a „implanta” un mecanism XSS software, hackerii folosesc tot felul de vulnerabilități în serverele web, serviciile online și browserele.

Toate vulnerabilitățile XSS sunt împărțite în două tipuri:

  • Pasiv. Atacul se obține prin solicitarea unui script specific pe o pagină web. Cod rău intenționat poate fi introdus în diferite forme pe o pagină web (de exemplu, într-o bară de căutare a site-ului). Cele mai susceptibile la XSS pasiv sunt resursele care nu filtrează etichetele HTML atunci când sosesc datele;
  • Activ. Situat direct pe server. Și sunt activate în browserul victimei. Ele sunt folosite în mod activ de escroci în tot felul de bloguri, chat-uri și fluxuri de știri.

Hackerii își „camuflează” cu atenție scripturile XSS, astfel încât victima să nu suspecteze nimic. Ei schimbă extensia fișierului, transmit codul ca imagine, îi motivează să urmeze linkul și îi atrag cu conținut interesant. Ca urmare: un utilizator de PC, incapabil să-și controleze propria curiozitate, cu propria sa mână (cu un clic de mouse) trimite cookie-uri de sesiune (cu autentificare și parolă!) către autorul scriptului XSS - răufăcătorul computerului.

Înlocuirea cookie-urilor

Toate cookie-urile sunt salvate și trimise către serverul web (de la care „au venit”) fără modificări - în forma lor originală - cu aceleași valori, șiruri și alte date. Modificarea deliberată a parametrilor acestora se numește substituție cookie. Cu alte cuvinte, atunci când înlocuiește cookie-urile, atacatorul se preface că este o iluzie. De exemplu, atunci când se efectuează o plată într-un magazin online, cookie-ul modifică în jos suma plății - astfel are loc „economisirea” la achiziții.

Cookie-urile de sesiune furate pe o rețea socială din contul altcuiva sunt „inserate” într-o altă sesiune și pe un alt computer. Proprietarul cookie-urilor furate are acces deplin la contul victimei (corespondență, conținut, setări paginii) atâta timp cât aceasta se află pe pagina ei.

Cookie-urile de „editare” se realizează folosind:

  • Funcțiile „Manage cookies...” din browser Opera;
  • Addons Manager de cookie-uri și Manager avansat de cookie-uri pentru FireFox;
  • Utilitare IECookiesView (numai pentru Internet Explorer);
  • editor de text cum ar fi AkelPad, NotePad sau Windows Notepad.

Acces fizic la date

Foarte circuit simplu implementarea constă din mai multe etape. Dar este eficient numai dacă computerul victimei cu o sesiune deschisă, de exemplu VKontakte, este lăsat nesupravegheat (și pentru mult timp!):

  1. Intră în bara de adrese a browserului funcția javascript, afișând toate cookie-urile salvate.
  2. După apăsarea „ENTER”, toate apar pe pagină.
  3. Cookie-urile sunt copiate, salvate într-un fișier și apoi transferate pe o unitate flash.
  4. Pe un alt PC, cookie-urile sunt înlocuite într-o nouă sesiune.
  5. Accesul la contul victimei este permis.

De regulă, hackerii folosesc instrumentele de mai sus (+ altele) atât în ​​combinație (deoarece nivelul de protecție pe multe resurse web este destul de ridicat), cât și separat (când utilizatorii sunt excesiv de naivi).

XSS + sniffer

  1. Este creat un script XSS, care specifică adresa unui sniffer online (fie făcut în casă, fie un serviciu specific).
  2. Codul rău intenționat este salvat cu extensia .img (format imagine).
  3. Acest fișier este apoi încărcat pe o pagină a site-ului web, pe chat sau pe un mesaj personal - unde va fi efectuat atacul.
  4. Atenția utilizatorului este atrasă de „capcana” creată (aici intră în vigoare ingineria socială).
  5. Dacă capcana este declanșată, cookie-urile din browserul victimei sunt interceptate de către sniffer.
  6. Atacatorul deschide jurnalele de sniffer și preia cookie-urile furate.
  7. Apoi, efectuează o înlocuire pentru a obține drepturile proprietarului contului folosind instrumentele de mai sus.

Protejarea cookie-urilor de hacking

  1. Utilizați o conexiune criptată (folosind protocoale și metode de securitate adecvate).
  2. Nu răspundeți la link-uri, imagini sau oferte tentante îndoielnice pentru a vă familiariza cu „noul software gratuit”. Mai ales de la străini.
  3. Utilizați numai resurse web de încredere.
  4. Încheiați sesiunea autorizată făcând clic pe butonul „Deconectare” (nu doar închizând fila!). Mai ales dacă v-ați conectat la contul dvs. nu de pe un computer personal, ci, de exemplu, de pe un computer dintr-un Internet cafe.
  5. Nu utilizați funcția „Salvare parolă” a browserului. Datele de înregistrare stocate cresc semnificativ riscul de furt. Nu fi leneș, nu pierde câteva minute introducând parola și autentifică-te la începutul fiecărei sesiuni.
  6. După navigarea pe web - vizitarea rețelelor sociale, forumuri, chat-uri, site-uri web - ștergeți cookie-urile salvate și ștergeți memoria cache a browserului.
  7. Actualizați în mod regulat browserele și software-ul antivirus.
  8. Utilizați extensii de browser care protejează împotriva atacurilor XSS (de exemplu, NoScript pentru FF și Google Chrome).
  9. Periodic în conturi.

Și cel mai important, nu vă pierdeți vigilența și atenția în timp ce vă relaxați sau lucrați pe Internet!

„Un smartphone cu instrumente de hacking? Nu există așa ceva”, v-am fi spus recent. A fost posibilă lansarea unora dintre instrumentele obișnuite pentru implementarea atacurilor doar asupra unor Maemo. Acum, multe instrumente familiare au fost portate pe iOS și Android, iar unele instrumente de hack-uri au fost special scrise pentru mediul mobil. Poate un smartphone să înlocuiască un laptop în testele de penetrare? Am decis să verificăm.

ANDROID

Android este o platformă populară nu numai pentru simplii muritori, ci și pentru oamenii potriviți. Numărul de ][-utilități utile aici este pur și simplu în afara graficelor. Pentru aceasta, putem mulțumi rădăcinilor UNIX ale sistemului - acest lucru a simplificat foarte mult portarea multor instrumente pe Android. Din păcate, Google nu permite accesul unora dintre ele în Play Store, așa că va trebui să instalați manual APK-ul corespunzător. De asemenea, unele utilitare necesită acces maxim la sistem (de exemplu, firewall-ul iptables), așa că ar trebui să aveți grijă de accesul root în avans. Fiecare producător folosește aici propria tehnologie, dar găsirea instrucțiunilor necesare este destul de ușoară. Un set bun de HOWTO-uri a fost creat de resursa LifeHacker (bit.ly/eWgDlu). Cu toate acestea, dacă nu ați putut găsi un model aici, forumul XDA-Developers (www.xda-developers.com) vine întotdeauna în ajutor, unde puteți găsi diverse informații despre aproape orice model de telefon Android. Într-un fel sau altul, unele dintre utilitățile descrise mai jos vor funcționa fără acces root.

Manager de pachete

BotBrew Să începem revizuirea cu un manager de pachete neobișnuit. Dezvoltatorii îl numesc „utilități pentru superutilizatori”, iar acest lucru nu este departe de adevăr. După instalarea BotBrew, primiți un depozit din care puteți descărca un număr mare de instrumente familiare compilate pentru Android. Printre acestea: interprete Python și Ruby pentru rularea a numeroase instrumente care sunt scrise în ele, un sniffer tcpdump și un scanner Nmap pentru analiza rețelei, Git și Subversion pentru lucrul cu sisteme de control al versiunilor și multe altele.

Scanere de rețea

PIPS Un smartphone discret, care, spre deosebire de laptop, se potrivește cu ușurință într-un buzunar și nu ridică niciodată suspiciuni, poate fi util pentru explorarea rețelei. Am spus deja mai sus cum puteți instala Nmap, dar există o altă opțiune. PIPS este un port special adaptat pentru Android, deși este un port neoficial Scaner Nmap. Aceasta înseamnă că puteți găsi rapid dispozitive active în rețea, să le determinați sistemul de operare folosind opțiunile de amprentare, să efectuați o scanare a portului - pe scurt, să faceți tot ceea ce este capabil Nmap. Fing Există două probleme cu utilizarea Nmap, în ciuda puterii sale. În primul rând, parametrii pentru scanare sunt transmisi prin tastele de lansare, pe care nu numai că trebuie să le cunoașteți, ci și să le puteți introduce folosind o tastatură mobilă incomodă. Și în al doilea rând, rezultatele scanării în ieșirea consolei nu sunt atât de clare pe cât ne-am dori. Scannerul Fing nu are aceste deficiențe, scanează foarte repede rețeaua, face amprenta și apoi afișează o listă cu toate dispozitivele disponibile, împărțindu-le după tip (router, desktop, iPhone și așa mai departe). În același timp, pentru fiecare gazdă puteți vizualiza rapid o listă de porturi deschise. Mai mult, chiar de aici te poți conecta, să zicem, la FTP, folosind clientul FTP instalat în sistem - foarte convenabil. NetAudit Când despre care vorbim Când se analizează o anumită gazdă, utilitarul NetAudit poate fi indispensabil. Funcționează pe orice dispozitiv Android (chiar și fără rădăcină) și vă permite nu numai să identificați rapid dispozitivele din rețea, ci și să le examinați folosind o bază de date mare de amprente pentru a identifica sistem de operare, precum și sistemele CMS utilizate pe serverul web. Acum există peste 3.000 de amprente digitale în baza de date. Instrumente net Dacă, dimpotrivă, trebuie să lucrați la un nivel inferior și să examinați cu atenție funcționarea rețelei, atunci nu vă puteți descurca fără Net Tools. Este indispensabil la serviciu administrator de sistem un set de utilități care vă permite să diagnosticați complet funcționarea rețelei la care este conectat dispozitivul. Pachetul conține mai mult de 15 tipuri diferite de programe, cum ar fi ping, traceroute, arp, dns, netstat, route.

Manipularea traficului

Rechin pentru rădăcină Sniffer-ul bazat pe tcpdump înregistrează sincer toate datele într-un fișier pcap, care poate fi apoi studiat folosind utilități familiare precum Wireshark sau Network Miner. Deoarece nu sunt implementate capacități pentru atacurile MITM, este mai degrabă un instrument pentru analiza traficului dvs. De exemplu, aceasta este o modalitate excelentă de a studia ce programe instalate pe dispozitivul dvs. din depozite dubioase transmit. FaceNiff Dacă vorbim de aplicații de luptă pentru Android, atunci una dintre cele mai senzaționale este FaceNiff, care implementează interceptarea și injectarea în sesiunile web interceptate. Descărcând pachetul APK cu programul, puteți rula acest instrument de hack pe aproape orice smartphone Android și, prin conectarea la o rețea fără fir, puteți intercepta conturi ale unei varietăți de servicii: Facebook, Twitter, VKontakte și așa mai departe - mai mult de zece în total. Deturnarea sesiunii este efectuată utilizând atacul de falsificare ARP, dar atacul este posibil numai pe conexiuni neprotejate (FaceNiff nu poate intra în traficul SSL). Pentru a reduce fluxul de scriptdis, autorul a limitat numărul maxim de sesiuni la trei - atunci trebuie să contactați dezvoltatorul pentru un cod special de activare. DroidSheep Dacă creatorul FaceNiff vrea bani pentru a-l folosi, atunci DroidSheep este complet instrument gratuit cu aceeași funcționalitate. Adevărat, nu veți găsi kitul de distribuție pe site-ul oficial (acest lucru se datorează legilor dure ale Germaniei privind utilitățile de securitate), dar poate fi găsit pe Internet fără probleme. Sarcina principală a utilitarului este de a intercepta sesiunile web ale utilizatorilor din rețelele sociale populare, implementate folosind același ARP Spoofing. Dar există o problemă cu conexiunile securizate: ca FaceNiff, DroidSheep refuză categoric să lucreze cu protocolul HTTPS. Spoofer de rețea Acest utilitar demonstrează și nesiguranța rețelelor wireless deschise, dar la un nivel ușor diferit. Nu interceptează sesiunile utilizatorilor, dar permite traficului HTTP să treacă prin el însuși folosind un atac de falsificare, efectuând manipulări specificate cu acesta. Pornind de la farse obișnuite (înlocuirea tuturor pozelor de pe site cu fețe de troll, răsturnarea tuturor imaginilor sau, să zicem, înlocuirea rezultatelor Google) și terminând cu atacuri de tip phishing, când utilizatorului i se oferă pagini false ale unor servicii atât de populare precum facebook.com, linkedin.com, vkontakte.ru și multe altele. Anti (Android Network Toolkit de la zImperium LTD)
Dacă întrebați care utilitar de hack pentru Android este cel mai puternic, atunci Anti probabil nu are concurenți. Aceasta este o adevărată combinație de hacker. Sarcina principală a programului este de a scana perimetrul rețelei. În continuare intră în luptă diverse module, cu ajutorul cărora este implementat un întreg arsenal: interceptarea traficului, efectuarea de atacuri MITM și exploatarea vulnerabilităților găsite. Adevărat, există și dezavantaje. Primul lucru care vă atrage atenția este că exploatarea vulnerabilităților se realizează numai de pe serverul central de programe, care se află pe Internet, drept urmare țintele care nu au o adresă IP externă pot fi uitate.

Tunnel de trafic

Comandant total Bine cunoscut manager de fișiere acum pe smartphone-uri! Ca și în versiunea desktop, există un sistem de pluginuri pentru conectarea la diferite directoare de rețea, precum și un mod canonic cu două panouri - mai ales convenabil pe tablete. Tunelul SSH Bine, dar cum puteți asigura securitatea datelor dvs. care sunt transmise printr-o rețea fără fir deschisă? Pe lângă VPN, pe care Android îl acceptă imediat, puteți crea un tunel SSH. În acest scop, există un minunat utilitar SSH Tunnel, care vă permite să direcționați traficul aplicațiilor selectate sau întregului sistem în ansamblu printr-un server SSH la distanță. ProxyDroid Este adesea necesar să trimiteți trafic printr-un proxy sau SOX și, în acest caz, ProxyDroid vă va ajuta. Este simplu: alegi ce trafic de aplicație vrei tunel și specificați un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sunt acceptate). Dacă este necesară autorizarea, ProxyDroid acceptă și acest lucru. Apropo, configurația poate fi legată de un anumit rețea fără fir, după ce a făcut setări diferite pentru fiecare dintre ei.

Rețele fără fir

Analizor Wifi Managerul de rețea fără fir încorporat nu este foarte informativ. Dacă trebuie să obțineți rapid o imagine completă a punctelor de acces din apropiere, atunci Utilitar Wifi Analizorul este o alegere excelentă. Nu numai că va afișa toate punctele de acces din apropiere, dar va afișa și canalul pe care operează, adresa lor MAC și, cel mai important, tipul de criptare utilizat (după ce am văzut literele râvnite „WEP”, putem presupune că accesul la este asigurată o rețea securizată). În plus, utilitarul este ideal dacă trebuie să găsiți unde este localizat fizic punctul de acces dorit, datorită unui indicator vizual de putere a semnalului. WiFiKill Acest utilitar, după cum afirmă dezvoltatorul său, poate fi util atunci când rețeaua wireless este plină la capacitate maximă cu clienți care folosesc întreg canalul și tocmai în acest moment este nevoie de o conexiune bună și conexiune stabilă. WiFiKill vă permite să deconectați clienții de la Internet fie selectiv, fie pe baza unui criteriu specific (de exemplu, este posibil să vă bateți joc de toți membrii Yabloko). Programul efectuează pur și simplu un atac de falsificare ARP și redirecționează toți clienții către ei înșiși. Acest algoritm este prost simplu implementat pe baza iptables. Acesta este panoul de control pentru rețelele fără fir de tip fast food :).

Auditul aplicației web

Generator de interogări HTTP Manipularea solicitărilor HTTP de la un computer este o simplă simplă, există un număr mare de utilitare și pluginuri pentru browser. În cazul unui smartphone, totul este puțin mai complicat. HTTP Query Builder vă va ajuta să trimiteți o solicitare HTTP personalizată cu parametrii de care aveți nevoie, de exemplu, cookie-ul dorit sau un User-Agent modificat. Rezultatul solicitării va fi afișat într-un browser standard. Router Brute Force ADS 2 Dacă site-ul este protejat prin parolă utilizând Autentificarea de acces de bază, atunci îi puteți verifica fiabilitatea utilizând utilitarul Router Brute Force ADS 2. utilizat împotriva oricărei alte resurse cu protecție similară . Utilitatea funcționează, dar este clar brută. De exemplu, dezvoltatorul nu prevede forța brută, ci doar forța brută folosind un dicționar. AndDOSid Cu siguranță ați auzit despre un program atât de senzațional pentru dezactivarea serverelor web precum Slowloris. Principiul funcționării sale este de a crea și de a menține numărul maxim de conexiuni cu un server web la distanță, împiedicând astfel noi clienți să se conecteze la acesta. Deci, AnDOSid este un analog al lui Slowloris chiar pe dispozitivul tău Android! Vă spun un secret, două sute de conexiuni sunt suficiente pentru a asigura funcționarea instabilă a fiecărui al patrulea site web care rulează serverul web Apache. Și toate acestea - de pe telefonul tău!

Diverse utilitati

Codifica Când lucrați cu multe aplicații web și analizați logica acestora, este destul de comun să întâlniți date transmise în formă codificată, și anume Base64. Codificarea vă va ajuta să decodați aceste date și să vedeți exact ce este stocat în ele. Poate că, înlocuind ghilimele, codificându-le înapoi în Base64 și înlocuindu-le în adresa URL a site-ului pe care îl cercetați, veți obține râvnita eroare de interogare a bazei de date. HexEditor Dacă aveți nevoie de un editor hexazecimal, există și unul pentru Android. Cu HexEditor puteți edita orice fișier, inclusiv fișierele de sistem, dacă ridicați drepturile programului la superutilizator. Un înlocuitor excelent pentru un editor de text standard, permițându-vă să găsiți cu ușurință fragmentul de text dorit și să îl schimbați.

Acces de la distanță

ConnectBot Odată ce aveți acces la o gazdă de la distanță, trebuie să o puteți utiliza. Și pentru asta avem nevoie de clienți. Să începem cu SSH, unde ConnectBot este deja standardul de facto. Pe lângă o interfață convenabilă, oferă posibilitatea de a organiza tuneluri securizate prin conexiuni SSH. PocketCloud Remote RDP/VNC Un program util care vă permite să vă conectați la un desktop la distanță prin servicii RDP sau VNC. Sunt foarte bucuros că aceștia sunt doi clienți în unul, nu este nevoie să folosiți instrumente diferite pentru RDP și VNC. Browser SNMP MIB Scris special pentru browser Android MIB, cu care puteți gestiona dispozitivele de rețea folosind protocolul SNMP. Poate fi util pentru dezvoltarea unui vector de atac pe diverse routere, deoarece șirul comunității standard (cu alte cuvinte, o parolă de acces) pentru management prin SNMP nu a fost încă anulat.

iOS

Platforma iOS nu este mai puțin populară printre dezvoltatorii de utilitare de securitate. Dar dacă în cazul Drepturi AndroidÎn timp ce root era necesar doar pentru unele aplicații, jailbreak-ul este aproape întotdeauna necesar pe dispozitivele Apple. Din fericire, chiar și pentru cel mai recent firmware iDevices (5.1.1) are deja un instrument de jailbreak. Impreuna cu acces complet Primești și un manager de aplicații alternativ, Cydia, care conține deja multe utilități.

Lucrul cu sistemul

MobileTerminal Primul lucru cu care vreau să încep este să instalez terminalul. Din motive evidente, nu este inclus în livrarea standard a sistemului de operare mobil, dar vom avea nevoie de el pentru a rula utilități de consolă, despre care vom discuta în continuare. Cea mai bună implementare a unui emulator de terminal este MobileTerminal - acceptă mai multe terminale, gesturi de control (de exemplu, pentru trimiterea Control-C) și este în general impresionant în atenția sa. iSSH O altă opțiune, mai complexă, pentru a obține acces la consola dispozitivului este să instalați OpenSSH pe acesta (acest lucru se face prin Cydia) și să vă conectați la acesta local printr-un client SSH. Dacă utilizați clientul potrivit, cum ar fi iSSH, care are o controlabilitate uimitoare touch screen, atunci această metodă este chiar mai convenabilă decât prin MobileTerminal.

Interceptarea datelor

Pirni & Pirni Pro Acum că aveți acces la consolă, puteți încerca utilitățile. Să începem cu Pirni, care a intrat în istorie ca un sniffer cu drepturi depline pentru iOS. Din păcate, modulul Wi-Fi limitat structural încorporat în dispozitiv nu poate fi comutat în modul promiscuu necesar pentru interceptarea normală a datelor. Deci, pentru a intercepta datele, se folosește spoofingul ARP clasic, cu ajutorul căruia tot traficul este trecut prin dispozitivul însuși. Versiunea standard a utilitarului este lansată din consolă, unde, pe lângă parametrii de atac MITM, este specificat și numele fișierului PCAP, în care este înregistrat tot traficul. Utilitarul are o versiune mai avansată - Pirni Pro, care se laudă interfata grafica. Mai mult decât atât, poate analiza traficul HTTP din mers și chiar poate extrage automat date interesante de acolo (de exemplu, date de conectare și parole), folosind expresii regulate, care sunt setate în setări. Intercepter-NG (ediție de consolă) Cunoscutul sniffer Intercepter-NG, despre care am scris de mai multe ori, a avut recent o versiune pentru consola. După cum spune autorul, cea mai mare parte a codului este scris în pur ANSI C, care se comportă la fel în aproape orice mediu, așa că versiunea pentru consolă a funcționat de la bun început atât pe desktop Windows, Linux și BSD, cât și pe platforme mobile, inclusiv iOS și Android. Versiunea de consolă implementează deja preluarea parolelor transmise printr-o varietate de protocoale, interceptarea mesajelor instant messenger (ICQ/Jabber și multe altele), precum și recuperarea fișierelor din trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). În același timp, sunt disponibile funcții de scanare în rețea și ARP Poison de înaltă calitate. Pentru o funcționare corectă, trebuie mai întâi să instalați pachetul libpcap prin Cydia (nu uitați să activați pachetele de dezvoltare din setări). Toate instrucțiunile de pornire se rezumă la setarea drepturilor corecte: chmod +x intercepter_ios. În continuare, dacă rulați sniffer-ul fără parametri, va apărea o interfață interactivă clară Itercepter, permițându-vă să lansați orice atac. Ettercap-NG E greu de crezut, dar acesta cel mai complex instrument pentru a implementa atacuri MITM, acestea au fost încă portate pe iOS. După o cantitate enormă de muncă, am reușit să facem un port mobil cu drepturi depline. Pentru a vă salva de a dansa cu o tamburină în jurul dependențelor în timpul autocompilării, este mai bine să instalați un pachet deja construit folosind Cydia, după ce adăugați theworm.altervista.org/cydia (depozitul TWRepo) ca sursă de date. Kitul include și utilitarul etterlog, care ajută la extragerea diferitelor tipuri de informații utile din depozitul de trafic colectat (de exemplu, conturi de acces FTP).

Analiza rețelei fără fir

Analizor WiFi Pe vechi versiuni iOS meșterii au fugit aircrack și ar putea sparge cheia WEP, dar am verificat: programul nu funcționează pe dispozitive noi. Prin urmare, pentru a studia Wi-Fi, va trebui să ne mulțumim doar cu scanere Wi-Fi. WiFi Analyzer analizează și afișează informații despre toate rețelele 802.11 disponibile în jurul tău, inclusiv informații despre SSID, canale, furnizori, adrese MAC și tipuri de criptare. Utilitarul construiește grafice vizuale în timp real pe baza datelor prezente în aer. Cu un astfel de program este ușor să găsești locația fizică a punctului dacă o uiți brusc și, de exemplu, te uiți la PIN-ul WPS, care poate fi util pentru conectare.

Scanere de rețea

Scany Ce program folosește orice pentester de oriunde în lume, indiferent de scopuri și obiective? Scanner de rețea. Și în cazul iOS, acesta va fi cel mai probabil cel mai puternic set de instrumente Scany. Datorită unui set de utilități încorporate, puteți obține rapid o imagine detaliată a dispozitive de rețea ah și, de exemplu, porturi deschise. În plus, pachetul include utilități de testare a rețelei, cum ar fi ping, traceroute, nslookup. Fing Cu toate acestea, mulți oameni preferă Fing. Scannerul are o funcționalitate destul de simplă și limitată, dar este destul de suficient pentru prima cunoaștere cu rețeaua, să zicem, a unei cantine :). Rezultatele afișează informații despre serviciile disponibile pe mașini la distanță, adrese MAC și nume de gazdă conectate la rețeaua scanată. Nikto S-ar părea că toată lumea a uitat de Nikto, dar de ce? La urma urmei, puteți instala cu ușurință acest scaner de vulnerabilități web, scris într-un limbaj de script (și anume Perl), prin Cydia. Aceasta înseamnă că îl poți lansa cu ușurință pe dispozitivul tău jailbreak de pe terminal. Nikto va fi bucuros să vă ofere Informații suplimentare pe resursa web testată. În plus, puteți adăuga propriile semnături de căutare la baza sa de cunoștințe cu propriile mâini. sqlmap Acest instrument puternic pentru exploatarea automată a vulnerabilităților SQL este scris în Python, ceea ce înseamnă că, odată ce ați instalat interpretul, îl puteți utiliza cu ușurință direct de pe dispozitivul mobil.

Telecomanda

Scanare SNMP Multe dispozitive de rețea (inclusiv routere scumpe) sunt gestionate folosind protocolul SNMP. Acest utilitar vă permite să scanați subrețele pentru servicii SNMP disponibile cu valori precunoscute ale șirurilor comunitare (cu alte cuvinte, parole standard). Rețineți că căutarea serviciilor SNMP cu șiruri comunitare standard (publice/private) în încercarea de a obține acces la managementul dispozitivelor este o parte integrantă a oricărui test de penetrare, împreună cu identificarea perimetrului în sine și identificarea serviciilor. iTap mobil RDP / iTap mobil VNC Două utilitare de la același producător sunt proiectate pentru a se conecta la un desktop de la distanță folosind protocoalele RDP și VNC. Utilități similare în App Store Sunt multe, dar acestea sunt cele care sunt deosebit de convenabile de utilizat.

Recuperarea parolei

Hidra Legendarul program care ajută milioane de hackeri din întreaga lume să-și „amintească” parola a fost portat pe iOS. Acum puteți căuta parole pentru servicii precum HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 și multe altele direct de pe iPhone. Adevărat, pentru un atac mai eficient, este mai bine să vă aprovizionați cu dicționare bune de forță brută. Treci Mule Toată lumea știe de prima mână vulnerabilitatea utilizării parole standard. Pass Mule este un fel de director care conține tot felul de login-uri și parole standard pentru dispozitivele de rețea. Acestea sunt organizate convenabil după numele furnizorului, produs și model, așa că găsirea celui de care aveți nevoie nu va fi dificilă. Programul este mai degrabă conceput pentru a economisi timp la căutarea unui manual pentru router, autentificarea standard și parola pe care trebuie să le aflați.

Exploatarea vulnerabilităților

Metasploit
Este greu de imaginat un utilitar de hacking mai mult decât Metasploit și asta este ceea ce încheie recenzia noastră de astăzi. Metasploit este un pachet de diverse instrumente a căror sarcină principală este să exploateze vulnerabilitățile din software. Imaginați-vă: aproximativ 1000 de fiabile, dovedite și necesare în viata de zi cu zi exploatează pentester - chiar pe smartphone-ul tău! Cu ajutorul unui astfel de instrument te poți stabili cu adevărat în orice rețea. Metasploit nu vă permite doar să exploatați defectele aplicațiilor server - sunt disponibile și instrumente pentru a ataca aplicațiile client (de exemplu, prin modulul Browser Autopwn, atunci când o sarcină utilă de luptă este inserată în traficul clientului). Aici trebuie spus că versiunea mobilă Setul de instrumente nu există, dar îl puteți instala pe un dispozitiv Apple pachet standard, folosind .

Despre pericolele punctelor de acces Wifi deschise, despre cum pot fi interceptate parolele.

Astăzi ne vom uita la interceptarea parolelor prin Wi-Fi și la interceptarea cookie-urilor prin Wi-Fi folosind programul.

Atacul va avea loc din cauza Adulmecând.

Adulmecând— sniff se traduce prin „Sniff”. Sniffing vă permite să analizați activitatea rețelei pe Internet, să vedeți ce site-uri vizitează utilizatorul și să interceptați parolele. Dar poate fi folosit și în scopuri utile, pentru ascultarea virușilor care trimit orice date pe Internet.


Metoda pe care o voi arăta este destul de primitivă și simplă. De fapt, puteți folosi programul mai puternic.
Site-ul oficial al programului sniff.su (copiați linkul și deschideți-l într-o filă nouă), îl puteți descărca în secțiunea "Descărcați".
Există o versiune pentru Windows sisteme Unixși pentru Android.
Vom lua în considerare pentru Windows, deoarece acesta este cel mai popular sistem și programul de aici este cel mai avansat.
Browserul sau antivirusul dvs. se pot plânge că programul este periculos, dar dumneavoastră înșivă înțelegeți că acesta este un program de hack și va răspunde întotdeauna la astfel de hack-uri.
Programul este descărcat în arhiva zip, trebuie doar să despachetezi programul într-un folder și să-l folosești, nu este nevoie să instalezi nimic.
Programul are capacitatea de a organiza diverse atacuri Mitm asupra rețelelor Wi-Fi.
Articolul a fost scris doar în scop informativ, pentru a arăta prin exemplu pericolele hotspot-urilor WiFi deschise, orice acțiuni specificate sunt efectuate pe riscul și riscul dvs. Și vreau să vă reamintesc despre răspunderea penală pentru protejarea datelor altor persoane.

Serviciu avi1 oferă prețuri uluitor de ieftine pentru posibilitatea de a comanda abonați la profilul tău Instagram. Obțineți o popularitate sau vânzări online crescute chiar acum, fără a cheltui mult efort și timp.

Lucrul cu programul Intercepter NG

Deci, programul este lansat prin Intercepter-NG.exe.
Programul are o interfață în limba engleză, dar dacă sunteți un utilizator sigur de computer, cred că vă veți da seama.

Mai jos va fi un videoclip despre configurare (pentru cei care preferă să vizioneze decât să citească).
— Alegeți rețeaua dorităîn partea de sus dacă aveți mai multe dintre ele.
— Schimbați tipul Ethernet/WiFi, dacă aveți Wi Fi, atunci trebuie să selectați pictograma Wi FI (în stânga selecției rețelei)

— Apăsați butonul Modul de scanare(pictogramă radar)
- Faceți clic în câmpul gol clic dreapta mouse-ul și faceți clic meniul contextual Scanare inteligentă
— Vor apărea toate dispozitivele conectate la rețea
— Selectați o victimă (puteți selecta pe toți cei cu o prindere Tasta Shift), doar nu marcați routerul în sine, IP-ul său este de obicei 192.168.1.1
- După ce ați selectat, faceți clic dreapta și faceți clic Adaugă la nat


- Accesați fila Nat
- ÎN IP stealth Este recomandabil să schimbați ultima cifră cu oricare neocupată, aceasta vă va ascunde IP-ul real.
- Pune o bifă Banda SSLŞi SSL Mitm.


— Faceți clic Setări(dintele din dreapta).
- Pune o bifă Înviere(Acest lucru vă va permite să interceptați parolele și modulele cookie ale protocolului Https criptat) și Eliminați Falsificare IP/Mac. Puteți bifa caseta Ucigașul de prăjituri, datorită ei, victima va fi dat afară din pagina curentă, de exemplu retea sociala iar victima va trebui să introducă din nou parola, iar noi o vom intercepta. Comparați setările cu imaginea.


— Aici configurarea este completă, închideți setările cu o bifă.
— Configurarea este completă, puteți începe atacul.
— Apăsați butonul din partea de sus Începe/oprește adulmecare(triunghi), în aceeași fereastră faceți clic pe pictograma radiației din partea de jos Pornire/Oprire ARP Poison
— Accesați fila Modul parolăși faceți clic dreapta în fereastră și selectați Afișați cookie-uri(„Acest lucru va permite afișarea cookie-urilor și parolelor introduse de victime”)
Gata, asteptam sa introduca cineva parola.
Uneori se întâmplă ca Internetul să nu mai funcționeze, încercați să accesați singur internetul, dacă nu funcționează, reporniți programul.
Am observat că nu este întotdeauna posibilă interceptarea unei parole, dar de fapt funcționează aproape fără eșec.

Asta e tot, ne-am uitat la interceptarea parolelor prin Wi-Fi și la interceptarea cookie-urilor prin Wi-Fi.

Aveți grijă de dumneavoastră

Bună, acest articol scurt, mai degrabă chiar scurtă descriere Aș vrea să mă dedic mod simplu interceptați cookie-urile în rețele wi-fi. Nu vă voi spune aici ce sunt cookie-urile și de ce sunt necesare, dacă o persoană este interesată să intercepteze „produse de panificație”; într-o rețea fără fir, cred că ar trebui să știe ce este și de ce are nevoie. Voi spune doar un lucru: folosind aceste fișiere puteți obține acces la conturile altor persoane de pe diferite site-uri care necesită ca utilizatorii să treacă printr-un proces de autentificare (De exemplu, mail.ru, vkontakte.ru etc.).

Deci, să începem. În primul rând, trebuie să găsim rețeaua wireless în sine, cu un gateway de acces la Internet deschis și este de dorit ca această rețea să aibă destul de mulți clienți. De exemplu, orice rețea din zone mari va funcționa. centre comerciale, aeroporturi, diverse cafenele, în astfel de locuri folosesc de obicei oamenii acces wi-fi pe Internet, pentru citirea e-mailurilor, verificarea conturilor pe diverse site-uri de întâlniri, vizualizarea LJ și diverse forumuri. Totul este exact ceea ce avem nevoie. După ce s-a hotărât asupra alegerii locației rețelei, după ce am studiat anumite ore cantitate maxima clienți, să trecem direct la luptă. Pentru asta avem nevoie de un laptop cu adaptor wi-fi, și un anumit set de programe. In cazul meu, am folosit laptop Acer Aspire 3610, card wi-fi client D-Link DWL G650 și sistemul de operare BackTrack3 instalat.

Vă sfătuiesc să utilizați acest sistem de operare, deoarece include deja întregul set de programe de care ați putea avea nevoie, iar cel mai important avantaj este că nu trebuie să instalați Backtrack pe dvs. hard disk, puteți porni acest sistem de operare direct de pe un CD sau o unitate flash.

Acum să trecem la software-ul necesar. Am folosit kismet pentru descoperirea rețelei și WifiZoo pentru interceptarea cookie-urilor. Mă voi opri în detaliu asupra celui de-al doilea program. WifiZoo este un scaner pasiv de unde radio și colectează destul de multe informatii utile, cum ar fi: pop3, trafic smtp, cookie http/authinfo, msn, acreditări ftp, trafic de rețea telnet, nbt etc. Singurul dezavantaj al acestui program este lipsa modului Channel Hopping, WifiZoo doar ascultă interfață fără fir, și nu pot, ca să spunem așa, să sară de la un canal la altul. Dar acest dezavantaj este compensat de un alt program, Kismet, care acceptă acest mod. Pentru a porni WifiZoo veți avea nevoie de:

  • piton
  • scapy
  • Kismet

Deci, să lansăm programul, mai întâi să lansăm Kismet pentru a susține modul de salt al canalului, apoi lansăm direct WifiZoo, următoarea fereastră ar trebui să apară în fața ta:

Acum rămâne doar să stai și să aștepți până interceptezi ceva tot ce interceptează programul poate fi găsit în jurnalele, care se află în directorul cu programul /logs/. De asemenea, puteți lansa o interfață GUI care se conectează automat la http la 127.0.0.1:8000

Nu voi scrie despre toate caracteristicile acestui program minunat, cred că vă veți da seama singur de restul posibilităților și, deoarece în acest moment Suntem interesați doar de cookie-uri. Faceți clic pe linkul care spune cookie-uri și vedeți ce am interceptat: