Bagaimana untuk mencuri kuki menggunakan wifi. Kaedah untuk mencuri kuki. Melindungi kuki daripada penggodaman

Dan ia melancarkannya secara automatik, terima kasih kepada pintasan HTTPS / HSTS yang dicapai. Dengan mitmAP anda tidak perlu pergi ke proses ini, tetapi jika anda ingin melakukan sesuatu yang serupa, contohnya dengan create_ap, kemudian lihat "Arahan untuk menggunakan SSLStrip+ dan dns2proxy untuk memintas HSTS".

mitmAP membolehkan anda menggunakan kaedah paling berkesan untuk menurunkan taraf HTTPS kepada HTTP dengan hampir tiada input arahan (dan tiada pemahaman tentang mekanisme pintasan HTTPS). Dalam ujian saya, kata laluan telah dihantar dalam teks yang jelas untuk vk.com, yandex.ru, mail.ru.

Skrip ini dibuat dalam dua versi - untuk berfungsi dalam Kali Linux atau dalam Raspberry PI.

Skrip harus berfungsi pada derivatif Debian jika anda memasang dependensi; tetapi tidak akan berfungsi, sebagai contoh, dalam Arch Linux / BlackArch kerana kaedah yang dipilih oleh pengarang untuk memulakan perkhidmatan.

Arahan untuk menggunakan mitmAP

Muat turun skrip:

Klon Git https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Jalankan ia:

Sudo python3 mitmAP.py

Skrip akan bermula dengan soalan:

[?] Pasang/Kemas kini kebergantungan? Y/n:

Terjemahan: pasang/kemas kini kebergantungan?

Jika anda melancarkan buat kali pertama, maka bersetuju, i.e. tekan enter. Pada masa hadapan anda boleh memilih n(Tidak).

Soalan seterusnya:

[?] Sila masukkan nama antara muka wayarles anda (untuk AP):

Terjemahan: Masukkan nama antara muka wayarles anda (untuk AP). Jika anda tidak tahu nama antara muka anda, maka dalam tetingkap lain jalankan arahan:

Ia akan menunjukkan semua antara muka rangkaian pada sistem anda. Dan pasukan

Sudo iw dev

hanya akan menunjukkan antara muka rangkaian wayarles.

Dalam Kali Linux, antara muka wayarles biasanya dipanggil wlan0(dan jika terdapat dua daripadanya, maka yang kedua mempunyai nama wlan1).

[?] Sila masukkan nama antara muka sambungan internet anda:

Terjemahan: Sila masukkan nama antara muka yang disambungkan ke Internet.

Dalam Kali Linux, antara muka berwayar biasanya dipanggil eth0. Anda juga boleh menggunakan kad Wi-Fi kedua untuk menyambung ke Internet.

[?] Gunakan SSLSTRIP 2.0? Y/n:

Terjemahan: Skrip bertanya sama ada hendak menggunakan SSLStrip+ . Pada masa kini, apabila sebahagian besar trafik, jika bukan sebahagian besar, dihantar melalui HTTPS (disulitkan), pilihan ini amat disyorkan.

[?] Buat fail konfigurasi HOSTAPD baharu di "/etc/hostapd/hostapd.conf" Y/n:

Terjemahan: Sekiranya saya membuat fail konfigurasi hostapd baharu.

Jika anda memulakannya buat kali pertama, maka ini mesti dilakukan. Semasa pelancaran berikutnya, jika anda tidak akan menukar tetapan AP, anda boleh memilih n(iaitu “tidak”).

Persediaan AP:

[?] Sila masukkan SSID untuk AP:

Terjemahan: Masukkan nama untuk AP.

[?] Sila masukkan saluran untuk AP:

Terjemahan: Masukkan nombor saluran AP.

[?] Dayakan penyulitan WPA2? y/N:

Terjemahan: Patutkah saya mendayakan penyulitan WPA2?

Jika anda mendayakan penyulitan, anda perlu memasukkan kata laluan untuk menyambung ke AP anda. Untuk tujuan kami, kami memilih "tidak".

Tetapan AP terakhir:

[?] Tetapkan had laju untuk pelanggan? Y/n:

Terjemahan: Perlukah saya menetapkan had laju untuk pelanggan?

Saya pilih tidak

[?] Mulakan WIRESHARK pada wlan0? Y/n:

Analisis data mitmAP

mitmAP memaparkan data yang dipintas, termasuk log masuk dan kata laluan, dalam tetingkap utamanya:

Dalam foldernya dia mencipta direktori balak dengan dua fail: mitmap-sslstrip.log Dan mitmap-wireshark.pcap. Fail pertama mengandungi data yang dikumpul dalam bentuk teks. Dan yang kedua bertujuan untuk analisis dalam program Wireshark.

Sila ambil perhatian: apabila anda memulakan semula program, fail ini akan ditimpa! Itu. jika anda berhasrat untuk menganalisis fail ini kemudian, maka anda perlu menjaga pemindahan atau menamakan semula fail tersebut, jika tidak, fail tersebut akan dipadamkan.

Jika anda memilih untuk melancarkan tetingkap Wireshark dan memaparkan imej yang dihantar menggunakan Driftnet, anda juga boleh menggunakannya untuk memantau data yang dihantar dalam masa nyata.

Analisis Data dalam Wireshark

Wireshark mempunyai penapis data yang sangat terperinci, anda boleh melihat kepelbagaiannya di halaman dokumentasi rasmi

Saya akan memberikan contoh beberapa penapis yang sedang berjalan.

Untuk memaparkan semua permintaan HTTP yang dihantar menggunakan kaedah POST dalam Wireshark:

Http.request.method == "POST"

Untuk memaparkan data yang dihantar atau diterima daripada domain tertentu (bukannya masukkan domain yang diminati, contohnya, vk.com):

Http.host==" "

Untuk mencari rentetan dalam keseluruhan aliran data yang dihantar, penapis berikut digunakan (bukannya<строка>masukkan rentetan yang anda ingin cari):

Bingkai mengandungi"<строка>"

Untuk memaparkan kuki dalam Wireshark:

Http.cookie

Jika anda berminat dengan kuki dengan nama tertentu, gunakan:

Http.cookie mengandungi "<имя_куки>"

Untuk menunjukkan permintaan dalam Wireshark yang dihantar menggunakan kaedah GET atau POST:

Http.request.uri mengandungi "?" atau http.request.method=="POST"

Jika anda ingin mencari data yang ditukar dengan pelayan FTP, maka dalam Wireshark anda boleh menggunakan salah satu daripada penapis berikut:

Tcp.port==21 || tcp.port==20

Menghidu data dalam program lain

Walaupun mitmAP menggunakan atur cara yang menarik, anda sentiasa boleh melakukan analisis data dengan alatan lain. Sebagai contoh, jika anda ingin menggunakan Bettercap, maka anda perlu mempertimbangkan bahawa:

  • ARP spoofing tidak diperlukan
  • Tidak perlu penemuan pelanggan
  • Tidak perlu mendayakan SSLStrip.

Itu. arahan itu mungkin kelihatan seperti:

Sudo bettercap -X -I wlan0 -S TIADA --tiada-penemuan

Sudo bettercap -X -I wlan0 -S TIADA --tiada-penemuan --proksi --tiada-sslstrip

Mematikan mitmAP

Untuk mematikan program, tekan dua kali dengan cepat CTRL+C. Biar saya ingatkan anda bahawa apabila anda menjalankan program sekali lagi, ia akan menimpa fail dengan data yang diterima. Itu. anda perlu mengalihkannya ke folder lain jika anda ingin menganalisisnya kemudian.

pemintas ialah alat rangkaian pelbagai fungsi yang membolehkan anda mendapatkan data daripada trafik (kata laluan, mesej penghantar segera, surat-menyurat, dll.) dan melaksanakan pelbagai serangan MiTM.

Antara muka program pemintas
Fungsi utama

  • Memintas mesej penghantar segera.
  • Pemintasan kuki dan kata laluan.
  • Pemintasan aktiviti (halaman, fail, data).
  • Keupayaan untuk menipu muat turun fail dengan menambah fail berniat jahat. Boleh digunakan bersama dengan utiliti lain.
  • Menggantikan sijil Https dengan Http.
Mod pengendalian
Mod Utusan– membolehkan anda menyemak surat-menyurat yang dihantar dalam bentuk yang tidak disulitkan. Ia digunakan untuk memintas mesej dalam mesej segera seperti mesej ICQ, AIM, JABBER.

Mod Resurrection– pemulihan data berguna daripada trafik, daripada protokol yang menghantar trafik dalam teks yang jelas. Apabila mangsa melihat fail, halaman, data, mereka boleh dipintas sebahagian atau sepenuhnya. Selain itu, anda boleh menentukan saiz fail supaya tidak memuat turun program dalam bahagian kecil. Maklumat ini boleh digunakan untuk analisis.

Mod Kata Laluan– mod untuk bekerja dengan kuki. Dengan cara ini, adalah mungkin untuk mendapatkan akses kepada fail mangsa yang dilawati.

Mod imbasan– mod utama untuk ujian. Untuk mula mengimbas, anda perlu klik kanan Smart Scan. Selepas mengimbas, tetingkap akan memaparkan semua peserta rangkaian, sistem pengendalian mereka dan parameter lain.

Selain itu, dalam mod ini anda boleh mengimbas port. Anda mesti menggunakan fungsi Scan Ports. Sudah tentu, terdapat lebih banyak utiliti berfungsi untuk ini, tetapi kehadiran fungsi ini adalah perkara penting.

Jika kita berminat dengan serangan yang disasarkan pada rangkaian, maka selepas mengimbas kita perlu menambah IP sasaran ke Nat menggunakan arahan (Add to Nat). Dalam tetingkap lain adalah mungkin untuk melakukan serangan lain.

Mod Nat. Mod utama, yang membolehkan anda melakukan beberapa serangan melalui ARP. Ini adalah tetingkap utama yang membenarkan serangan yang disasarkan.

mod DHCP. Ini ialah mod yang membolehkan anda menaikkan pelayan DHCP anda untuk melaksanakan serangan DHCP di tengah.

Beberapa jenis serangan yang boleh dilakukan
Penipuan tapak

Untuk menipu tapak web mangsa, anda perlu pergi ke Sasaran, selepas itu anda perlu menentukan tapak dan penggantiannya. Dengan cara ini anda boleh menggantikan agak banyak tapak. Semuanya bergantung pada kualiti tinggi yang palsu.

Penipuan tapak

Contoh untuk VK.com

Memilih serangan MiTM

Menukar peraturan suntikan
Akibatnya, mangsa membuka laman web palsu apabila meminta vk.com. Dan dalam mod kata laluan harus ada log masuk dan kata laluan mangsa:

Untuk melakukan serangan yang disasarkan, anda perlu memilih mangsa daripada senarai dan menambahnya pada sasaran. Ini boleh dilakukan menggunakan butang tetikus kanan.

Menambah serangan MiTm
Kini anda boleh menggunakan Mod Ressurection untuk memulihkan pelbagai data daripada trafik.

Fail dan maklumat mangsa melalui serangan MiTm
Penipuan lalu lintas

Menentukan Tetapan
Selepas ini, permintaan mangsa akan berubah daripada "kepercayaan" kepada "kalah".

Selain itu, anda boleh mematikan kuki supaya mangsa log keluar daripada semua akaun dan log masuk semula. Ini akan membolehkan anda memintas log masuk dan kata laluan.

Memusnahkan kuki

Bagaimana untuk melihat penghidu yang berpotensi pada rangkaian menggunakan Intercepter?

Menggunakan pilihan Pengesanan Promisc, anda boleh mengesan peranti yang sedang mengimbas pada rangkaian tempatan. Selepas mengimbas, lajur status akan menunjukkan "Sniffer". Ini adalah cara pertama untuk mengesan pengimbasan pada rangkaian tempatan.

Pengesanan Sniffer
Peranti HackRF SDR


HackRF
SDR ialah sejenis penerima radio yang membolehkan anda bekerja dengan parameter frekuensi radio yang berbeza. Oleh itu, adalah mungkin untuk memintas isyarat Wi-Fi, GSM, LTE, dll.

HackRF ialah peranti SDR penuh dengan harga $300. Pengarang projek, Michael Ossman, sedang membangunkan peranti yang berjaya ke arah ini. Sniffer Bluetooth Ubertooth telah dibangunkan dan berjaya dilaksanakan sebelum ini. HackRF adalah projek yang berjaya yang telah mengumpulkan lebih daripada 600 ribu di Kickstarter. 500 daripada peranti ini telah dijual untuk ujian beta.

HackRF beroperasi dalam julat frekuensi dari 30 MHz hingga 6 GHz. Kekerapan pensampelan ialah 20 MHz, yang membolehkan anda memintas isyarat daripada rangkaian Wi-FI dan LTE.

Bagaimana untuk melindungi diri anda di peringkat tempatan?

Mula-mula, mari gunakan perisian SoftPerfect WiFi Guard. Terdapat versi mudah alih yang mengambil masa tidak lebih daripada 4 MB. Ia membolehkan anda mengimbas rangkaian anda dan memaparkan peranti yang dipaparkan padanya. Ia mempunyai tetapan yang membolehkan anda memilih kad rangkaian dan bilangan maksimum peranti untuk diimbas. Selain itu, anda boleh menetapkan selang imbasan.


Antara muka program Pengawal WiFi SoftPerfect
Selepas mengimbas, program menghantar pemberitahuan tentang jumlah peranti yang tidak diketahui. Ini membolehkan kami menambah dan menandai pengguna yang dipercayai dan melihat jika seseorang telah menyambung dan mula mendengar trafik. Pemberitahuan akan dihantar selepas setiap selang pengimbasan. Ini membolehkan anda melumpuhkan penipu tertentu pada penghala jika terdapat aktiviti yang mencurigakan.


Tetapan program Pengawal WiFi SoftPerfect


Keupayaan untuk menambah komen untuk pengguna


Tetingkap pemberitahuan untuk peranti yang tidak dikenali selepas setiap selang pengimbasan yang ditentukan

Kesimpulan
Oleh itu, kami mengkaji secara praktikal cara menggunakan perisian untuk memintas data dalam rangkaian. Kami melihat beberapa serangan khusus yang membolehkan anda mendapatkan data log masuk, serta maklumat lain. Selain itu, kami melihat SoftPerfect WiFi Guard, yang membolehkan anda melindungi rangkaian tempatan anda daripada mencuri dengar trafik pada tahap primitif.

Pengguna Internet terlalu cuai sehingga kehilangan data sulit semudah membedil buah pir. Penerbitan 42.tut menjalankan eksperimen untuk menunjukkan berapa banyak "lubang" yang terdapat dalam rangkaian Wi-Fi awam. Kesimpulannya mengecewakan: sesiapa yang tidak mempunyai kemahiran dan pengetahuan khusus boleh membuat dokumen lengkap tentang seseorang hanya menggunakan rangkaian wayarles terbuka.

Kami memasang beberapa aplikasi untuk percubaan. Mereka berbeza dalam fungsi, tetapi intipati mereka adalah sama - untuk mengumpul semua yang melalui rangkaian yang peranti disambungkan. Tiada satu pun program meletakkan diri mereka sebagai "cetak rompak", "penggodam" atau haram - ia boleh dimuat turun dalam talian tanpa sebarang masalah. Percubaan dijalankan di pusat membeli-belah dengan Wi-Fi percuma.

pemintasan

Kami menyambung ke Wi-Fi: tidak ada kata laluan, nama rangkaian mengandungi perkataan "percuma". Kami mula mengimbas, salah satu program segera menemui 15 sambungan ke rangkaian. Untuk semua orang, anda boleh melihat alamat IP, alamat MAC, untuk sesetengah orang - nama pengeluar peranti: Sony, Samsung, Apple, LG, HTC...

Kami mendapati komputer riba "mangsa" di antara peranti. Kami menyambung kepadanya - data yang melalui rangkaian mula muncul pada skrin. Semua maklumat distrukturkan mengikut masa; malah terdapat pemapar terbina dalam bagi data yang dipintas.

Pengenalan pengguna

Kami terus menonton. Permainan dalam talian telah bermula dengan jelas pada komputer riba pasangannya: arahan program sentiasa dihantar ke rangkaian, maklumat tentang situasi di medan perang sedang diterima. Anda boleh melihat nama panggilan lawan anda, tahap permainan mereka dan banyak lagi.

Mesej tiba dari "VKontakte". Dalam salah satu spesifikasi mesej terperinci, kami mendapati bahawa ID pengguna boleh dilihat dalam setiap daripada mereka. Jika anda menampalnya ke dalam penyemak imbas, akaun orang yang menerima mesej itu akan dibuka.

Pada masa ini, "mangsa" sedang menulis respons kepada mesej itu, dan jelas tidak tahu bahawa kami sedang menatap foto pada akaunnya. Salah satu aplikasi rangkaian sosial memberikan isyarat - kita boleh mendengar bunyi ini dalam pemain.

Kata laluan dan mesej

Foto dan bunyi bukan semua yang boleh "dipindahkan" ke Wi-Fi yang tersedia. Sebagai contoh, salah satu program mempunyai tab berasingan untuk menjejaki surat-menyurat di rangkaian sosial dan utusan segera. Mesej dinyahsulit dan diisih mengikut masa penghantaran.

Menunjukkan surat-menyurat orang lain adalah melampaui kebaikan dan kejahatan. Tetapi ia berfungsi. Sebagai ilustrasi, berikut ialah sebahagian daripada dialog pengarang teks, ditangkap oleh komputer penjejakan daripada peranti "mangsa".

Program lain secara berasingan "menyimpan" semua kuki dan maklumat pengguna, termasuk kata laluan. Nasib baik, dalam bentuk yang disulitkan, tetapi ia segera menawarkan untuk memasang utiliti yang akan menyahsulitnya.

kesimpulan

Hampir semua maklumat boleh hilang melalui Wi-Fi. Banyak rangkaian awam tidak memberikan sebarang perlindungan sama sekali, malah kadangkala kata laluan. Ini bermakna sesiapa sahaja boleh memintas trafik rakan sekerja, rakan atau orang yang tidak dikenali.

Jalan keluar yang paling boleh dipercayai dari situasi ini ialah satu: jangan hantar sebarang maklumat penting melalui rangkaian awam. Contohnya, jangan hantar nombor telefon dan kata laluan dalam mesej dan jangan bayar dengan kad pembayaran di luar rumah. Risiko kehilangan data peribadi adalah sangat tinggi.

biskut - maklumat dalam bentuk fail teks yang disimpan pada komputer pengguna oleh tapak web. Mengandungi data pengesahan (log masuk/kata laluan, ID, nombor telefon, alamat peti mel), tetapan pengguna, status akses. Disimpan dalam profil penyemak imbas.

Penggodaman kuki ialah kecurian (atau "rampasan") sesi pelawat sumber web. Maklumat peribadi menjadi tersedia bukan sahaja kepada pengirim dan penerima, tetapi juga kepada pihak ketiga - orang yang melakukan pemintasan.

Alat dan Teknik Menggoda Kuki

Pencuri komputer, seperti rakan sekerja mereka dalam kehidupan sebenar, sebagai tambahan kepada kemahiran, ketangkasan dan pengetahuan, tentu saja, juga mempunyai alat mereka sendiri - sejenis senjata kunci induk dan probe. Mari kita lihat helah paling popular yang digunakan oleh penggodam untuk mengekstrak kuki daripada pengguna Internet.

Penghidu

Program khas untuk memantau dan menganalisis trafik rangkaian. Nama mereka berasal dari kata kerja bahasa Inggeris "sniff" (sniff), kerana. benar-benar "menghidu" paket yang dihantar antara nod.

Tetapi penyerang menggunakan penghidu untuk memintas data sesi, mesej dan maklumat sulit lain. Sasaran serangan mereka terutamanya rangkaian yang tidak dilindungi, di mana kuki dihantar dalam sesi HTTP terbuka, iaitu, ia secara praktikal tidak disulitkan. (Wi-Fi awam adalah yang paling terdedah dalam hal ini.)

Untuk membenamkan penghidu ke dalam saluran Internet antara nod pengguna dan pelayan web, kaedah berikut digunakan:

  • "mendengar" antara muka rangkaian (hab, suis);
  • bercabang dan menyalin lalu lintas;
  • menyambung ke jurang saluran rangkaian;
  • analisis melalui serangan khas yang mengubah hala trafik mangsa kepada penghidu (MAC-spoofing, IP-spoofing).

Singkatan XSS ialah singkatan kepada Cross Site Scripting. Digunakan untuk menyerang laman web untuk mencuri data pengguna.

Prinsip XSS adalah seperti berikut:

  • penyerang memasukkan kod berniat jahat (skrip khas yang menyamar) ke dalam halaman web tapak web, forum atau ke dalam mesej (contohnya, apabila sepadan di rangkaian sosial);
  • mangsa pergi ke halaman yang dijangkiti dan mengaktifkan kod yang dipasang pada PCnya (klik, mengikuti pautan, dll.);
  • seterusnya, kod hasad yang dilaksanakan "mengekstrak" data sulit pengguna daripada penyemak imbas (khususnya, kuki) dan menghantarnya ke pelayan web penyerang.

Untuk "menanam" mekanisme XSS perisian, penggodam menggunakan semua jenis kelemahan dalam pelayan web, perkhidmatan dalam talian dan pelayar.

Semua kelemahan XSS dibahagikan kepada dua jenis:

  • pasif. Serangan itu diperoleh dengan meminta skrip tertentu pada halaman web. Kod hasad boleh disuntik ke dalam pelbagai bentuk pada halaman web (contohnya, ke dalam bar carian tapak). Yang paling mudah terdedah kepada XSS pasif ialah sumber yang tidak menapis tag HTML apabila data tiba;
  • Aktif. Terletak terus pada pelayan. Dan ia diaktifkan dalam pelayar mangsa. Mereka digunakan secara aktif oleh penipu dalam semua jenis blog, sembang dan suapan berita.

Penggodam berhati-hati "menyamarkan" skrip XSS mereka supaya mangsa tidak mengesyaki apa-apa. Mereka menukar sambungan fail, melepaskan kod sebagai imej, mendorong mereka untuk mengikuti pautan dan menarik mereka dengan kandungan yang menarik. Akibatnya: pengguna PC, tidak dapat mengawal rasa ingin tahunya sendiri, dengan tangannya sendiri (dengan klik tetikus) menghantar kuki sesi (dengan log masuk dan kata laluan!) kepada pengarang skrip XSS - penjahat komputer.

Penggantian kuki

Semua kuki disimpan dan dihantar ke pelayan web (dari mana ia "datang") tanpa sebarang perubahan - dalam bentuk asalnya - dengan nilai, rentetan dan data lain yang sama. Pengubahsuaian yang disengajakan bagi parameter mereka dipanggil penggantian kuki. Dalam erti kata lain, apabila menggantikan kuki, penyerang berpura-pura menjadi angan-angan. Contohnya, apabila membuat pembayaran di kedai dalam talian, kuki menukar amaun pembayaran ke bawah - dengan itu, "penjimatan" pembelian berlaku.

Kuki sesi yang dicuri pada rangkaian sosial daripada akaun orang lain "dimasukkan" ke dalam sesi lain dan pada PC lain. Pemilik kuki yang dicuri mendapat akses penuh ke akaun mangsa (surat-menyurat, kandungan, tetapan halaman) selagi dia berada di halamannya.

"Mengedit" kuki dijalankan menggunakan:

  • “Urus kuki...” fungsi dalam penyemak imbas Opera;
  • Pengurus Kuki dan Pengurus Kuki Lanjutan tambahan untuk FireFox;
  • Utiliti IECookiesView (Internet Explorer sahaja);
  • penyunting teks seperti AkelPad, NotePad atau Windows Notepad.

Akses fizikal kepada data

Skim pelaksanaan yang sangat mudah, terdiri daripada beberapa langkah. Tetapi ia hanya berkesan jika komputer mangsa dengan sesi terbuka, contohnya VKontakte, dibiarkan tanpa pengawasan (dan untuk masa yang lama!):

  1. Fungsi javascript dimasukkan ke dalam bar alamat penyemak imbas untuk memaparkan semua kuki yang disimpan.
  2. Selepas menekan "ENTER" semuanya muncul di halaman.
  3. Kuki disalin, disimpan ke fail, dan kemudian dipindahkan ke pemacu kilat.
  4. Pada PC lain, kuki digantikan dalam sesi baharu.
  5. Akses kepada akaun mangsa diberikan.

Sebagai peraturan, penggodam menggunakan alat di atas (+ yang lain) dalam kombinasi (memandangkan tahap perlindungan pada banyak sumber web agak tinggi) dan secara berasingan (apabila pengguna terlalu naif).

XSS + penghidu

  1. Skrip XSS dibuat, yang menentukan alamat penghidu dalam talian (sama ada buatan sendiri atau perkhidmatan tertentu).
  2. Kod hasad disimpan dengan sambungan .img (format imej).
  3. Fail ini kemudiannya dimuat naik ke halaman tapak web, sembang atau mesej peribadi - tempat serangan akan dilakukan.
  4. Perhatian pengguna tertarik kepada "perangkap" yang dicipta (di sinilah kejuruteraan sosial mula berkuat kuasa).
  5. Jika perangkap dicetuskan, kuki dari pelayar mangsa dipintas oleh penghidu.
  6. Penyerang membuka log penghidu dan mendapatkan semula kuki yang dicuri.
  7. Seterusnya, ia melakukan penggantian untuk mendapatkan hak pemilik akaun menggunakan alat di atas.

Melindungi kuki daripada penggodaman

  1. Gunakan sambungan yang disulitkan (menggunakan protokol dan kaedah keselamatan yang sesuai).
  2. Jangan balas pautan, gambar atau tawaran yang meragukan untuk membiasakan diri anda dengan "perisian percuma baharu." Terutama daripada orang yang tidak dikenali.
  3. Gunakan hanya sumber web yang dipercayai.
  4. Tamatkan sesi yang dibenarkan dengan mengklik butang "Keluar" (bukan hanya menutup tab!). Terutama jika anda log masuk ke akaun anda bukan dari komputer peribadi, tetapi, sebagai contoh, dari PC di kafe Internet.
  5. Jangan gunakan ciri "Simpan Kata Laluan" pelayar. Data pendaftaran yang disimpan meningkatkan risiko kecurian dengan ketara. Jangan malas, jangan buang masa beberapa minit memasukkan kata laluan anda dan log masuk pada permulaan setiap sesi.
  6. Selepas melayari web - melawat rangkaian sosial, forum, sembang, tapak web - padamkan kuki yang disimpan dan kosongkan cache penyemak imbas.
  7. Kemas kini pelayar dan perisian antivirus secara kerap.
  8. Gunakan sambungan penyemak imbas yang melindungi daripada serangan XSS (contohnya, NoScript untuk FF dan Google Chrome).
  9. Secara berkala dalam akaun.

Dan yang paling penting, jangan kehilangan kewaspadaan dan perhatian semasa berehat atau bekerja di Internet!

Pengguna Internet terlalu cuai sehingga kehilangan data sulit semudah membedil buah pir. Penerbitan 42.tut menjalankan eksperimen untuk menunjukkan berapa banyak "lubang" yang terdapat dalam rangkaian Wi-Fi awam. Kesimpulannya mengecewakan: sesiapa yang tidak mempunyai kemahiran dan pengetahuan khusus boleh membuat dokumen lengkap tentang seseorang hanya menggunakan rangkaian wayarles terbuka.

Kami memasang beberapa aplikasi untuk percubaan. Mereka berbeza dalam fungsi, tetapi intipati mereka adalah sama - untuk mengumpul semua yang melalui rangkaian yang peranti disambungkan. Tiada satu pun program meletakkan diri mereka sebagai "cetak rompak", "penggodam" atau haram - ia boleh dimuat turun dalam talian tanpa sebarang masalah. Percubaan dijalankan di pusat membeli-belah dengan Wi-Fi percuma.

pemintasan

Kami menyambung ke Wi-Fi: tidak ada kata laluan, nama rangkaian mengandungi perkataan "percuma". Kami mula mengimbas, salah satu program segera menemui 15 sambungan ke rangkaian. Untuk semua orang, anda boleh melihat alamat IP, alamat MAC, untuk sesetengah orang - nama pengeluar peranti: Sony, Samsung, Apple, LG, HTC...

Kami mendapati komputer riba "mangsa" di antara peranti. Kami menyambung kepadanya - data yang melalui rangkaian mula muncul pada skrin. Semua maklumat distrukturkan mengikut masa; malah terdapat pemapar terbina dalam bagi data yang dipintas.

Pengenalan pengguna

Kami terus menonton. Permainan dalam talian telah bermula dengan jelas pada komputer riba pasangannya: arahan program sentiasa dihantar ke rangkaian, maklumat tentang situasi di medan perang sedang diterima. Anda boleh melihat nama panggilan lawan anda, tahap permainan mereka dan banyak lagi.

Mesej tiba dari "VKontakte". Dalam salah satu spesifikasi mesej terperinci, kami mendapati bahawa ID pengguna boleh dilihat dalam setiap daripada mereka. Jika anda menampalnya ke dalam penyemak imbas, akaun orang yang menerima mesej itu akan dibuka.

Pada masa ini, "mangsa" sedang menulis respons kepada mesej itu, dan jelas tidak tahu bahawa kami sedang menatap foto pada akaunnya. Salah satu aplikasi rangkaian sosial memberikan isyarat - kita boleh mendengar bunyi ini dalam pemain.

Kata laluan dan mesej

Foto dan bunyi bukan semua yang boleh "dipindahkan" ke Wi-Fi yang tersedia. Sebagai contoh, salah satu program mempunyai tab berasingan untuk menjejaki surat-menyurat di rangkaian sosial dan utusan segera. Mesej dinyahsulit dan diisih mengikut masa penghantaran.

Menunjukkan surat-menyurat orang lain adalah melampaui kebaikan dan kejahatan. Tetapi ia berfungsi. Sebagai ilustrasi, berikut ialah sebahagian daripada dialog pengarang teks, ditangkap oleh komputer penjejakan daripada peranti "mangsa".

Program lain secara berasingan "menyimpan" semua kuki dan maklumat pengguna, termasuk kata laluan. Nasib baik, dalam bentuk yang disulitkan, tetapi ia segera menawarkan untuk memasang utiliti yang akan menyahsulitnya.

kesimpulan

Hampir semua maklumat boleh hilang melalui Wi-Fi. Banyak rangkaian awam tidak memberikan sebarang perlindungan sama sekali, malah kadangkala kata laluan. Ini bermakna sesiapa sahaja boleh memintas trafik rakan sekerja, rakan atau orang yang tidak dikenali.

Jalan keluar yang paling boleh dipercayai dari situasi ini ialah satu: jangan hantar sebarang maklumat penting melalui rangkaian awam. Contohnya, jangan hantar nombor telefon dan kata laluan dalam mesej dan jangan bayar dengan kad pembayaran di luar rumah. Risiko kehilangan data peribadi adalah sangat tinggi.