Hoe cookies te stelen via wifi. Methoden voor het stelen van cookies. Cookies beschermen tegen hacking

En het start ze automatisch, waardoor HTTPS / HSTS-bypass wordt bereikt. Met mitmAP hoeft u dit proces niet in te gaan, maar als u iets soortgelijks wilt doen, bijvoorbeeld met create_ap, bekijk dan "Instructies voor het gebruik van SSLStrip+ en dns2proxy om HSTS te omzeilen".

Met mitmAP kunt u de meest effectieve methoden gebruiken om HTTPS naar HTTP te downgraden, vrijwel zonder opdrachtinvoer (en zonder begrip van het HTTPS-bypassmechanisme). In mijn tests werd het wachtwoord in duidelijke tekst verzonden voor vk.com, yandex.ru, mail.ru.

Dit script is gemaakt in twee versies: om te werken in Kali Linux of in Raspberry PI.

Het script zou moeten werken op Debian-derivaten als u de afhankelijkheden installeert; maar zal bijvoorbeeld niet werken in Arch Linux / BlackArch vanwege de door de auteur gekozen methode om services te starten.

Instructies voor het gebruik van mitmAP

Download het script:

Git-kloon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Voer het uit:

Sudo python3 mitmAP.py

Het script begint met een vraag:

[?] Afhankelijkheden installeren/bijwerken? J/n:

Vertaling: afhankelijkheden installeren/bijwerken?

Als u voor de eerste keer lanceert, ga dan akkoord, d.w.z. druk op Enter. In de toekomst kun je kiezen N(Nee).

Volgende vraag:

[?] Voer de naam in van uw draadloze interface (voor het toegangspunt):

Vertaling: Voer de naam in van uw draadloze interface (voor AP). Als u de naam van uw interfaces niet weet, voer dan in een ander venster de opdracht uit:

Het toont alle netwerkinterfaces op uw systeem. En het team

Sudo iw ontwikkelaar

toont alleen draadloze netwerkinterfaces.

In Kali Linux wordt meestal de draadloze interface genoemd wlan0(en als het er twee zijn, dan heeft de tweede de naam wlan1).

[?] Voer de naam in van uw met internet verbonden interface:

Vertaling: Voer de naam in van de interface die met internet is verbonden.

In Kali Linux wordt meestal de bekabelde interface genoemd eth0. U kunt ook een tweede Wi-Fi-kaart gebruiken om verbinding te maken met internet.

[?] SSLSTRIP 2.0 gebruiken? J/n:

Vertaling: Het script vraagt ​​of SSLStrip+ gebruikt moet worden. Tegenwoordig, wanneer een aanzienlijk, zo niet het grootste deel van het verkeer via HTTPS (gecodeerd) wordt verzonden, wordt deze optie ten zeerste aanbevolen.

[?] Nieuw HOSTAPD-configuratiebestand maken op "/etc/hostapd/hostapd.conf" J/n:

Vertaling: Moet ik een nieuw hostapd-configuratiebestand maken.

Als u het voor de eerste keer start, moet u dit doen. Als u tijdens daaropvolgende lanceringen de AP-instellingen niet gaat wijzigen, kunt u selecteren N(d.w.z. “nee”).

AP-configuratie:

[?] Voer de SSID voor het toegangspunt in:

Vertaling: Voer een naam in voor het toegangspunt.

[?] Voer het kanaal voor het toegangspunt in:

Vertaling: Voer het AP-kanaalnummer in.

[?] WPA2-codering inschakelen? j/N:

Vertaling: Moet ik WPA2-codering inschakelen?

Als u codering inschakelt, moet u een wachtwoord invoeren om verbinding te maken met uw toegangspunt. Voor onze doeleinden kiezen wij voor “nee”.

Laatste AP-instelling:

[?] Snelheidslimiet instellen voor de klanten? J/n:

Vertaling: Moet ik een snelheidslimiet instellen voor klanten?

Ik kies nee

[?] WIRESHARK starten op wlan0? J/n:

mitmAP-gegevensanalyse

mitmAP geeft de onderschepte gegevens weer, inclusief logins en wachtwoorden, in het hoofdvenster:

In haar map maakt ze een directory aan logboeken met twee bestanden: mitmap-sslstrip.log En mitmap-wireshark.pcap. Het eerste bestand bevat de verzamelde gegevens in tekstvorm. En de tweede is bedoeld voor analyse in het Wireshark-programma.

Let op: wanneer u het programma opnieuw opstart, worden deze bestanden overschreven! Die. Als u van plan bent deze bestanden later te analyseren, moet u ervoor zorgen dat u ze verplaatst of hernoemt, anders worden ze gewoon verwijderd.

Als u ervoor kiest een Wireshark-venster te starten en de verzonden afbeeldingen weer te geven met Driftnet, kunt u deze ook gebruiken om de verzonden gegevens in realtime te controleren.

Gegevensanalyse in Wireshark

Wireshark heeft een zeer gedetailleerd gegevensfilter, u kunt de verscheidenheid ervan zien op de officiële documentatiepagina

Ik zal voorbeelden geven van verschillende actieve filters.

Om alle HTTP-verzoeken weer te geven die zijn verzonden met de POST-methode in Wireshark:

Http.request.method == "POST"

Om gegevens weer te geven die zijn verzonden of ontvangen van een specifiek domein (in plaats van voer het gewenste domein in, bijvoorbeeld vk.com):

Http.host=== "

Om in de gehele stroom verzonden gegevens naar een string te zoeken, wordt het volgende filter gebruikt (in plaats van<строка>voer de string in waarnaar u wilt zoeken):

Kader bevat"<строка>"

Cookies weergeven in Wireshark:

Http.cookie

Als u geïnteresseerd bent in cookies met een specifieke naam, gebruik dan:

Http.cookie bevat "<имя_куки>"

Om verzoeken in Wireshark weer te geven die zijn verzonden met de GET- of POST-methode:

Http.request.uri bevat "?" of http.request.method=="POST"

Als u gegevens wilt vinden die zijn uitgewisseld met een FTP-server, kunt u in Wireshark een van de volgende filters gebruiken:

Tcp.port==21 || tcp.port==20

Gegevens in andere programma's opsnuiven

Hoewel mitmAP interessante programma's gebruikt, kun je altijd data-analyses uitvoeren met andere tools. Als u bijvoorbeeld Bettercap wilt gebruiken, moet u rekening houden met het volgende:

  • ARP-spoofing is niet nodig
  • Geen behoefte aan klantdetectie
  • Het is niet nodig om SSLStrip in te schakelen.

Die. de opdracht kan er als volgt uitzien:

Sudo bettercap -X -I wlan0 -S GEEN --geen ontdekking

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

MitmAP afsluiten

Om het programma uit te schakelen, drukt u tweemaal snel op CTRL+C. Ik wil u eraan herinneren dat wanneer u het programma opnieuw uitvoert, het de bestanden met de ontvangen gegevens zal overschrijven. Die. je moet ze naar een andere map verplaatsen als je ze later wilt analyseren.

Onderschepper is een multifunctionele netwerktool waarmee u gegevens uit het verkeer kunt verkrijgen (wachtwoorden, instant messenger-berichten, correspondentie, enz.) en verschillende MiTM-aanvallen kunt implementeren.

Intercepter-programma-interface
Belangrijkste functionaliteit

  • Onderschepping van instant messenger-berichten.
  • Onderschepping van cookies en wachtwoorden.
  • Onderschepping van activiteit (pagina's, bestanden, gegevens).
  • Mogelijkheid om bestandsdownloads te vervalsen door kwaadaardige bestanden toe te voegen. Kan worden gebruikt in combinatie met andere hulpprogramma's.
  • Https-certificaten vervangen door Http.
Bedrijfsmodi
Messengers-modus– hiermee kunt u correspondentie controleren die in ongecodeerde vorm is verzonden. Het werd gebruikt om berichten te onderscheppen in instant messengers als ICQ-, AIM- en JABBER-berichten.

Opstandingsmodus– herstel van nuttige gegevens uit verkeer, uit protocollen die verkeer in duidelijke tekst verzenden. Wanneer het slachtoffer bestanden, pagina's en gegevens bekijkt, kunnen deze gedeeltelijk of volledig worden onderschept. Bovendien kunt u de grootte van de bestanden opgeven, zodat u het programma niet in kleine delen downloadt. Deze informatie kan worden gebruikt voor analyse.

Wachtwoordmodus– modus voor het werken met cookies. Op deze manier is het mogelijk toegang te krijgen tot de bezochte bestanden van het slachtoffer.

Scanmodus– hoofdmodus voor testen. Om te beginnen met scannen, moet u met de rechtermuisknop op Smart Scan klikken. Na het scannen toont het venster alle netwerkdeelnemers, hun besturingssysteem en andere parameters.

Bovendien kunt u in deze modus poorten scannen. U moet de functie Scanpoorten gebruiken. Natuurlijk zijn hier veel meer functionele hulpprogramma's voor, maar de aanwezigheid van deze functie is een belangrijk punt.

Als we geïnteresseerd zijn in een gerichte aanval op het netwerk, moeten we na het scannen het doel-IP aan Nat toevoegen met behulp van de opdracht (Add to Nat). In een ander venster is het mogelijk om andere aanvallen uit te voeren.

Nat-modus. De hoofdmodus, waarmee je via ARP een aantal aanvallen kunt uitvoeren. Dit is het hoofdvenster waarin gerichte aanvallen mogelijk zijn.

DHCP-modus. Dit is een modus waarmee u uw DHCP-server kunt verhogen om tussentijds DHCP-aanvallen uit te voeren.

Sommige soorten aanvallen die kunnen worden uitgevoerd
Site-spoofing

Om de website van het slachtoffer te vervalsen, moet u naar Target gaan, waarna u de site en de vervanging ervan moet specificeren. Zo kun je heel wat sites vervangen. Het hangt allemaal af van hoe hoogwaardig de nep is.

Site-spoofing

Voorbeeld voor VK.com

MiTM-aanval selecteren

De injectieregel wijzigen
Als gevolg hiervan opent het slachtoffer een nepwebsite bij het opvragen van vk.com. En in de wachtwoordmodus moeten de login en het wachtwoord van het slachtoffer aanwezig zijn:

Om een ​​gerichte aanval uit te voeren, moet u een slachtoffer uit de lijst selecteren en aan het doelwit toevoegen. Dit kan gedaan worden met behulp van de rechtermuisknop.

MiTm-aanvallen toevoegen
Nu kunt u de Ressurection-modus gebruiken om verschillende gegevens uit het verkeer te herstellen.

Slachtofferdossiers en informatie via MiTm-aanval
Verkeersspoofing

Instellingen opgeven
Hierna verandert het verzoek van het slachtoffer van ‘vertrouwen’ in ‘verliezer’.

Bovendien kunt u cookies uitschakelen, zodat het slachtoffer zich afmeldt bij alle accounts en opnieuw inlogt. Hiermee kunt u logins en wachtwoorden onderscheppen.

Cookies vernietigen

Hoe kan ik een potentiële sniffer op het netwerk zien met behulp van Intercepter?

Met behulp van de optie Promisc-detectie kunt u een apparaat detecteren dat scant op het lokale netwerk. Na het scannen toont de statuskolom “Sniffer”. Dit is de eerste manier om scannen op een lokaal netwerk te detecteren.

Snuffeldetectie
SDR HackRF-apparaat


HackRF
SDR is een soort radio-ontvanger waarmee u met verschillende radiofrequentieparameters kunt werken. Het is dus mogelijk om het signaal van Wi-Fi, GSM, LTE, enz. te onderscheppen.

HackRF is een volledig SDR-apparaat voor $ 300. De auteur van het project, Michael Ossman, ontwikkelt succesvolle apparaten in deze richting. De Ubertooth Bluetooth-sniffer is eerder ontwikkeld en met succes geïmplementeerd. HackRF is een succesvol project dat op Kickstarter ruim 600.000 euro heeft opgehaald. Er zijn al 500 van dergelijke apparaten verkocht voor bètatests.

HackRF werkt in het frequentiebereik van 30 MHz tot 6 GHz. De samplingfrequentie is 20 MHz, waardoor je signalen van Wi-FI- en LTE-netwerken kunt onderscheppen.

Hoe kunt u uzelf op lokaal niveau beschermen?

Laten we eerst de SoftPerfect WiFi Guard-software gebruiken. Er is een draagbare versie die niet meer dan 4 MB in beslag neemt. Hiermee kunt u uw netwerk scannen en weergeven welke apparaten erop worden weergegeven. Het heeft instellingen waarmee u de netwerkkaart en het maximale aantal te scannen apparaten kunt selecteren. Bovendien kunt u het scaninterval instellen.


SoftPerfect WiFi Guard-programma-interface
Na het scannen stuurt het programma notificaties hoeveel onbekende apparaten er zijn. Hierdoor kunnen we vertrouwde gebruikers toevoegen en markeren en zien of iemand verbinding heeft gemaakt en naar het verkeer begint te luisteren. Na elk scaninterval worden meldingen verzonden. Hiermee kun je een specifieke oplichter op de router uitschakelen als er verdachte activiteiten plaatsvinden.


SoftPerfect WiFi Guard-programma-instellingen


Mogelijkheid om opmerkingen voor gebruikers toe te voegen


Meldingsvenster voor onbekende apparaten na elk opgegeven scaninterval

Conclusie
Zo hebben we in de praktijk onderzocht hoe je software kunt gebruiken om gegevens binnen een netwerk te onderscheppen. We hebben gekeken naar een aantal specifieke aanvallen waarmee je inloggegevens en andere informatie kunt bemachtigen. Daarnaast hebben we gekeken naar SoftPerfect WiFi Guard, waarmee je op een primitief niveau je lokale netwerk kunt beschermen tegen afluisterverkeer.

Internetgebruikers zijn zo onzorgvuldig dat het verliezen van vertrouwelijke gegevens net zo eenvoudig is als het pellen van peren. De publicatie 42.tut voerde een experiment uit om te laten zien hoeveel ‘gaten’ er in openbare Wi-Fi-netwerken zitten. De conclusie is teleurstellend: iedereen zonder speciale vaardigheden en kennis kan met alleen een open draadloos netwerk een compleet dossier over een persoon aanmaken.

Voor het experiment hebben we verschillende applicaties geïnstalleerd. Ze verschillen qua functionaliteit, maar hun essentie is hetzelfde: alles verzamelen dat door het netwerk gaat waarmee het apparaat is verbonden. Geen van de programma's positioneert zichzelf als 'piraat', 'hacker' of illegaal - ze kunnen zonder problemen online worden gedownload. Het experiment werd uitgevoerd in een winkelcentrum met gratis wifi.

Onderschepping

We maken verbinding met wifi: er is geen wachtwoord, de naam van het netwerk bevat het woord “gratis”. We beginnen met scannen, een van de programma's vindt meteen 15 verbindingen met het netwerk. Voor iedereen kun je het IP-adres zien, het MAC-adres, voor sommigen de naam van de fabrikant van het apparaat: Sony, Samsung, Apple, LG, HTC...

Tussen de apparaten vinden we de ‘slachtoffer’-laptop. We maken er verbinding mee - gegevens die door het netwerk gaan, verschijnen op het scherm. Alle informatie is op tijd gestructureerd; er is zelfs een ingebouwde viewer voor onderschepte gegevens.

Gebruikersidentificatie

Wij blijven kijken. Op de laptop van zijn partner is duidelijk een online game begonnen: programmaopdrachten worden voortdurend naar het netwerk verzonden, informatie over de situatie op het slagveld wordt ontvangen. Je kunt de bijnamen van je tegenstanders, hun spelniveaus en nog veel meer zien.

Er komt een bericht binnen van "VKontakte". In een van de gedetailleerde berichtspecificaties zien we dat de gebruikers-ID in elk ervan zichtbaar is. Als je het in de browser plakt, wordt het account geopend van de persoon die het bericht heeft ontvangen.

Het ‘slachtoffer’ schrijft op dit moment een reactie op het bericht en heeft duidelijk geen idee dat wij met alle macht naar de foto’s op zijn account staren. Een van de sociale netwerkapplicaties geeft een signaal - we kunnen naar dit geluid luisteren in de speler.

Wachtwoorden en berichten

Foto's en geluiden zijn niet het enige dat kan worden "overgezet" naar de beschikbare Wi-Fi. Een van de programma's heeft bijvoorbeeld een apart tabblad om correspondentie op sociale netwerken en instant messengers bij te houden. Berichten worden gedecodeerd en gesorteerd op tijdstip van verzending.

Het tonen van de correspondentie van iemand anders gaat verder dan goed en kwaad. Maar het werkt. Ter illustratie is hier een deel van de dialoog van de auteur van de tekst, opgevangen door de volgcomputer van het ‘slachtoffer’-apparaat.

Een ander programma “slaat” alle cookies en gebruikersinformatie afzonderlijk op, inclusief wachtwoorden. Gelukkig wel in versleutelde vorm, maar er wordt meteen aangeboden een hulpprogramma te installeren dat ze zal ontsleutelen.

Conclusies

Bijna alle informatie kan via Wi-Fi verloren gaan. Veel openbare netwerken bieden helemaal geen bescherming, en soms zelfs een wachtwoord. Dit betekent dat iedereen het verkeer van collega's, vrienden of vreemden kan onderscheppen.

De meest betrouwbare uitweg uit deze situatie is er één: verzend geen belangrijke informatie via openbare netwerken. Stuur bijvoorbeeld geen telefoonnummers en wachtwoorden mee in berichten en betaal niet buitenshuis met een betaalkaart. Het risico op verlies van persoonlijke gegevens is extreem hoog.

Koekjes - informatie in de vorm van een tekstbestand dat door de website op de computer van de gebruiker wordt opgeslagen. Bevat authenticatiegegevens (login/wachtwoord, ID, telefoonnummer, mailboxadres), gebruikersinstellingen, toegangsstatus. Opgeslagen in het browserprofiel.

Cookie-hacking is de diefstal (of “kaping”) van de sessie van een bezoeker van een webbron. Privé-informatie komt niet alleen beschikbaar voor de afzender en ontvanger, maar ook voor een derde partij: de persoon die de onderschepping heeft uitgevoerd.

Tools en technieken voor het hacken van cookies

Computerdieven hebben, net als hun collega's in het echte leven, naast vaardigheden, behendigheid en kennis natuurlijk ook hun eigen gereedschap - een soort arsenaal aan hoofdsleutels en sondes. Laten we eens kijken naar de populairste trucs die hackers gebruiken om cookies van internetgebruikers te extraheren.

Snuffelaars

Speciale programma's voor het monitoren en analyseren van netwerkverkeer. Hun naam komt van het Engelse werkwoord “sniff” (sniff), omdat. letterlijk “snuffelen” verzonden pakketten tussen knooppunten.

Maar aanvallers gebruiken een sniffer om sessiegegevens, berichten en andere vertrouwelijke informatie te onderscheppen. Het doelwit van hun aanvallen zijn voornamelijk onbeschermde netwerken, waar cookies worden verzonden in een open HTTP-sessie, dat wil zeggen dat ze vrijwel niet gecodeerd zijn. (Openbare Wi-Fi is in dit opzicht het meest kwetsbaar.)

Om een ​​sniffer in het internetkanaal tussen het gebruikersknooppunt en de webserver in te sluiten, worden de volgende methoden gebruikt:

  • “luisteren” naar netwerkinterfaces (hubs, switches);
  • verkeer vertakken en kopiëren;
  • verbinding maken met een netwerkkanaalopening;
  • analyse door middel van speciale aanvallen die het verkeer van het slachtoffer omleiden naar de sniffer (MAC-spoofing, IP-spoofing).

De afkorting XSS staat voor Cross Site Scripting. Wordt gebruikt om websites aan te vallen om gebruikersgegevens te stelen.

Het principe van XSS is als volgt:

  • een aanvaller voegt kwaadaardige code (een speciaal vermomd script) in op een webpagina van een website, forum of in een bericht (bijvoorbeeld wanneer hij correspondeert op een sociaal netwerk);
  • het slachtoffer gaat naar de geïnfecteerde pagina en activeert de geïnstalleerde code op zijn pc (klikt, volgt een link, enz.);
  • op zijn beurt ‘haalt’ de uitgevoerde kwaadaardige code de vertrouwelijke gegevens van de gebruiker uit de browser (in het bijzonder cookies) en stuurt deze naar de webserver van de aanvaller.

Om een ​​software-XSS-mechanisme te ‘implanteren’ maken hackers gebruik van allerlei kwetsbaarheden in webservers, online diensten en browsers.

Alle XSS-kwetsbaarheden zijn onderverdeeld in twee typen:

  • Passief. De aanval wordt verkregen door een specifiek script op een webpagina op te vragen. Schadelijke code kan in verschillende vormen op een webpagina worden geïnjecteerd (bijvoorbeeld in de zoekbalk van de site). Het meest vatbaar voor passieve XSS zijn bronnen die geen HTML-tags filteren wanneer gegevens binnenkomen;
  • Actief. Staat direct op de server. En ze worden geactiveerd in de browser van het slachtoffer. Ze worden actief gebruikt door oplichters in allerlei blogs, chats en nieuwsfeeds.

Hackers ‘camoufleren’ hun XSS-scripts zorgvuldig, zodat het slachtoffer niets vermoedt. Ze veranderen de bestandsextensie, geven de code door als een afbeelding, motiveren ze om de link te volgen en trekken ze aan met interessante inhoud. Het resultaat: een pc-gebruiker, die zijn eigen nieuwsgierigheid niet kan beheersen, stuurt met zijn eigen hand (met een muisklik) sessiecookies (met login en wachtwoord!) naar de auteur van het XSS-script - de computerschurk.

Vervanging van cookies

Alle cookies worden zonder enige wijziging opgeslagen en naar de webserver (waar ze “afkwamen”) verzonden – in hun oorspronkelijke vorm – met dezelfde waarden, strings en andere gegevens. Het opzettelijk wijzigen van hun parameters wordt cookievervanging genoemd. Met andere woorden: bij het vervangen van cookies doet de aanvaller alsof hij wensdenken is. Wanneer u bijvoorbeeld een betaling doet in een online winkel, wijzigt de cookie het betalingsbedrag naar beneden, waardoor er sprake is van “besparing” op aankopen.

Gestolen sessiecookies op een sociaal netwerk van het account van iemand anders worden in een andere sessie en op een andere pc ‘ingevoegd’. De eigenaar van de gestolen cookies krijgt volledige toegang tot het account van het slachtoffer (correspondentie, inhoud, pagina-instellingen) zolang ze op haar pagina is.

“Bewerken” cookies worden uitgevoerd met behulp van:

  • “Cookies beheren...”-functies in de Opera-browser;
  • Cookies Manager en Advanced Cookie Manager add-ons voor FireFox;
  • IECookiesView-hulpprogramma's (alleen Internet Explorer);
  • een teksteditor zoals AkelPad, NotePad of Windows Notepad.

Fysieke toegang tot gegevens

Een zeer eenvoudig implementatieschema, bestaande uit verschillende stappen. Maar het is alleen effectief als de computer van het slachtoffer met een open sessie, bijvoorbeeld VKontakte, onbeheerd wordt achtergelaten (en voor een lange tijd!):

  1. Er wordt een javascript-functie in de adresbalk van de browser ingevoerd om alle opgeslagen cookies weer te geven.
  2. Nadat u op “ENTER” heeft gedrukt, verschijnen ze allemaal op de pagina.
  3. Cookies worden gekopieerd, opgeslagen in een bestand en vervolgens overgebracht naar een flashstation.
  4. Op een andere pc worden cookies bij een nieuwe sessie vervangen.
  5. Er wordt toegang verleend tot de account van het slachtoffer.

In de regel gebruiken hackers de bovenstaande tools (+ andere) zowel in combinatie (aangezien het beschermingsniveau op veel webbronnen vrij hoog is) als afzonderlijk (wanneer gebruikers buitensporig naïef zijn).

XSS + snuffelaar

  1. Er wordt een XSS-script gemaakt dat het adres van een online sniffer specificeert (zelfgemaakt of een specifieke dienst).
  2. De kwaadaardige code wordt opgeslagen met de extensie .img (afbeeldingsformaat).
  3. Dit bestand wordt vervolgens geüpload naar een websitepagina, chat of persoonlijk bericht, waar de aanval zal worden uitgevoerd.
  4. De aandacht van de gebruiker wordt gevestigd op de gecreëerde “valstrik” (dit is waar social engineering van kracht wordt).
  5. Als de valstrik wordt geactiveerd, worden de cookies uit de browser van het slachtoffer onderschept door de sniffer.
  6. De aanvaller opent de snifferlogboeken en haalt de gestolen cookies op.
  7. Vervolgens voert het een vervanging uit om de rechten van de accounteigenaar te verkrijgen met behulp van de bovenstaande tools.

Cookies beschermen tegen hacking

  1. Gebruik een gecodeerde verbinding (met behulp van de juiste protocollen en beveiligingsmethoden).
  2. Reageer niet op dubieuze links, afbeeldingen of verleidelijke aanbiedingen om vertrouwd te raken met ‘nieuwe gratis software’. Vooral van vreemden.
  3. Gebruik alleen vertrouwde webbronnen.
  4. Beëindig de geautoriseerde sessie door op de knop “Uitloggen” te klikken (niet alleen door het tabblad te sluiten!). Vooral als u niet vanaf een pc bent ingelogd op uw account, maar bijvoorbeeld vanaf een pc in een internetcafé.
  5. Maak geen gebruik van de functie 'Wachtwoord opslaan' van de browser. Opgeslagen registratiegegevens verhogen de kans op diefstal aanzienlijk. Wees niet lui, verspil geen enkele minuten tijd door uw wachtwoord in te voeren en aan het begin van elke sessie in te loggen.
  6. Na het surfen op het web - het bezoeken van sociale netwerken, forums, chats, websites - verwijder de opgeslagen cookies en wis de browsercache.
  7. Update browsers en antivirussoftware regelmatig.
  8. Gebruik browserextensies die beschermen tegen XSS-aanvallen (bijvoorbeeld NoScript voor FF en Google Chrome).
  9. Periodiek in rekeningen.

En het allerbelangrijkste: verlies uw waakzaamheid en aandacht niet terwijl u ontspant of op internet werkt!

Internetgebruikers zijn zo onzorgvuldig dat het verliezen van vertrouwelijke gegevens net zo eenvoudig is als het pellen van peren. De publicatie 42.tut voerde een experiment uit om te laten zien hoeveel ‘gaten’ er in openbare Wi-Fi-netwerken zitten. De conclusie is teleurstellend: iedereen zonder speciale vaardigheden en kennis kan met alleen een open draadloos netwerk een compleet dossier over een persoon aanmaken.

Voor het experiment hebben we verschillende applicaties geïnstalleerd. Ze verschillen qua functionaliteit, maar hun essentie is hetzelfde: alles verzamelen dat door het netwerk gaat waarmee het apparaat is verbonden. Geen van de programma's positioneert zichzelf als 'piraat', 'hacker' of illegaal - ze kunnen zonder problemen online worden gedownload. Het experiment werd uitgevoerd in een winkelcentrum met gratis wifi.

Onderschepping

We maken verbinding met wifi: er is geen wachtwoord, de naam van het netwerk bevat het woord “gratis”. We beginnen met scannen, een van de programma's vindt meteen 15 verbindingen met het netwerk. Voor iedereen kun je het IP-adres zien, het MAC-adres, voor sommigen de naam van de fabrikant van het apparaat: Sony, Samsung, Apple, LG, HTC...

Tussen de apparaten vinden we de ‘slachtoffer’-laptop. We maken er verbinding mee - gegevens die door het netwerk gaan, verschijnen op het scherm. Alle informatie is op tijd gestructureerd; er is zelfs een ingebouwde viewer voor onderschepte gegevens.

Gebruikersidentificatie

Wij blijven kijken. Op de laptop van zijn partner is duidelijk een online game begonnen: programmaopdrachten worden voortdurend naar het netwerk verzonden, informatie over de situatie op het slagveld wordt ontvangen. Je kunt de bijnamen van je tegenstanders, hun spelniveaus en nog veel meer zien.

Er komt een bericht binnen van "VKontakte". In een van de gedetailleerde berichtspecificaties zien we dat de gebruikers-ID in elk ervan zichtbaar is. Als je het in de browser plakt, wordt het account geopend van de persoon die het bericht heeft ontvangen.

Het ‘slachtoffer’ schrijft op dit moment een reactie op het bericht en heeft duidelijk geen idee dat wij met alle macht naar de foto’s op zijn account staren. Een van de sociale netwerkapplicaties geeft een signaal - we kunnen naar dit geluid luisteren in de speler.

Wachtwoorden en berichten

Foto's en geluiden zijn niet het enige dat kan worden "overgezet" naar de beschikbare Wi-Fi. Een van de programma's heeft bijvoorbeeld een apart tabblad om correspondentie op sociale netwerken en instant messengers bij te houden. Berichten worden gedecodeerd en gesorteerd op tijdstip van verzending.

Het tonen van de correspondentie van iemand anders gaat verder dan goed en kwaad. Maar het werkt. Ter illustratie is hier een deel van de dialoog van de auteur van de tekst, opgevangen door de volgcomputer van het ‘slachtoffer’-apparaat.

Een ander programma “slaat” alle cookies en gebruikersinformatie afzonderlijk op, inclusief wachtwoorden. Gelukkig wel in versleutelde vorm, maar er wordt meteen aangeboden een hulpprogramma te installeren dat ze zal ontsleutelen.

Conclusies

Bijna alle informatie kan via Wi-Fi verloren gaan. Veel openbare netwerken bieden helemaal geen bescherming, en soms zelfs een wachtwoord. Dit betekent dat iedereen het verkeer van collega's, vrienden of vreemden kan onderscheppen.

De meest betrouwbare uitweg uit deze situatie is er één: verzend geen belangrijke informatie via openbare netwerken. Stuur bijvoorbeeld geen telefoonnummers en wachtwoorden mee in berichten en betaal niet buitenshuis met een betaalkaart. Het risico op verlies van persoonlijke gegevens is extreem hoog.