Hoe cookies te onderscheppen. Een gemakkelijke manier om cookies te stelen. Bekijk Cookies

Is het u opgevallen dat wanneer u terugkeert naar een site die u al heeft bezocht, de site u herkent en opent met de instellingen die u de vorige keer heeft toegepast? Ja, en heel vaak? Dit gebeurt dankzij cookies die informatie over bezoekers opslaan, zoals login, wachtwoord, sessie-ID en andere variabelen die nodig zijn om de bezoeker te identificeren en pagina-inhoud weer te geven volgens de voorkeuren van de gebruiker die zijn gekozen tijdens het laatste bezoek aan de bron. Het WebCookiesSniffer-programma toont de gebruiker de cookies en hun inhoud van de sites die de gebruiker in de browser bekijkt.

Bekijk Cookies

U opent een website en WebCookiesSniffer vangt cookies in realtime op. Het hulpprogramma voegt alle gevangen cookies toe aan een tabel waarin gegevens worden opgeslagen over de host, het verzoekpad, de totale lengte van het cookiebestand, het aantal variabelen in het cookiebestand en de cookie zelf met de namen van de variabelen en waarden. WebCookiesSniffer kan de verzamelde informatie over cookies opslaan in een tekstbestand. Het programma heeft ook de mogelijkheid om voor alle of geselecteerde cookies een HTML-rapport te genereren. Om het programma te laten werken, moet u het WinPcap-stuurprogramma installeren (bevindt zich in het archief samen met WebCookiesSniffer). Om de taal van het WebCookiesSniffer-programma te wijzigen in het Russisch, kopieert u het bestand WebCookiesSniffer_lng.ini (ook opgenomen in het archief) naar de map met het hulpprogramma.

Schermafbeeldingen van het WebCookiesSniffer-programma



Op de afbeelding is te zien dat de cookie de regel wordpress_logged_in_263d663a02379b7624b1028a58464038=admin bevat. Deze waarde bevindt zich in een niet-versleutelde vorm in de cookie en kan eenvoudig worden onderschept met behulp van het Achilles-hulpprogramma, maar in de meeste gevallen kunt u in Achilles alleen de hash van een bepaald item zien. Voordat u het verzoek naar de server verzendt, kunt u proberen deze regel te vervangen door een soortgelijke regel (hoewel het in dit geval geen zin heeft) - het aantal pogingen is niet beperkt. Door dit verzoek vervolgens via de knop Verzenden naar de server te sturen, kunt u een reactie van de server ontvangen die bestemd is voor de beheerder.

In het vorige voorbeeld kunt u directe gebruikers-ID-spoofing gebruiken. Bovendien kan de naam van de parameter, waarvan de waardevervanging extra mogelijkheden voor de hacker biedt, de volgende zijn: gebruiker (bijvoorbeeld USER=JDOE), elke expressie met een ID-tekenreeks (bijvoorbeeld USER=JDOE of SESSIONID= BLAHBLAH), admin (bijvoorbeeld ADMIN= TRUE), sessie (bijvoorbeeld SESSION=ACTIVE), winkelwagen (bijvoorbeeld CART=FULL), evenals uitdrukkingen zoals TRUE, FALSE, ACTIVE, INACTIVE. Het formaat van cookies is doorgaans sterk afhankelijk van de toepassing waarvoor ze worden gebruikt. Deze tips voor het opsporen van applicatiefouten met behulp van cookies gelden echter voor vrijwel alle formaten.

Tegenmaatregelen aan de clientzijde tegen het verwijderen van cookies

Over het algemeen moeten gebruikers op hun hoede zijn voor websites die cookies gebruiken voor authenticatie en om gevoelige gegevens op te slaan. Het is ook noodzakelijk om te onthouden dat een website die cookies gebruikt voor authenticatie ten minste het SSL-protocol moet ondersteunen om de gebruikersnaam en het wachtwoord te coderen, aangezien bij afwezigheid van dit protocol de gegevens onversleuteld worden verzonden, waardoor het mogelijk is deze te onderscheppen. met behulp van eenvoudige softwaretools om gegevens te bekijken die via het netwerk worden verzonden.

Kookaburra Software heeft een tool ontwikkeld om het gebruik van cookies te vergemakkelijken. De tool heet CookiePal ( http://www.kburra.com/cpal.html (zie www.kburra.com)). Dit programma is ontworpen om de gebruiker te waarschuwen wanneer een website een cookie op de machine probeert te installeren, en de gebruiker kan deze actie toestaan ​​of weigeren. Soortgelijke functies voor het blokkeren van cookies zijn tegenwoordig in alle browsers beschikbaar.

Een andere reden om regelmatig webbrowserupdates te installeren is dat er voortdurend beveiligingsfouten in deze programma's worden ontdekt. Dus creëerden Bennet Haselton en Jamie McCarthy een script dat, na op een link te klikken, cookies ophaalt van de machine van de klant. Als gevolg hiervan wordt alle inhoud van de cookies die op de computer van de gebruiker staan ​​beschikbaar.

Dit soort hack kan ook met behulp van het handvat worden gedaan

Om ervoor te zorgen dat dergelijke zaken onze persoonsgegevens niet in gevaar brengen, doe ik dit zelf en raad ik iedereen aan om altijd software te updaten die met HTML-code werkt (e-mailclients, mediaspelers, browsers etc.).

Veel mensen geven er de voorkeur aan cookies eenvoudigweg te blokkeren, maar de meeste websites vereisen dat cookies worden gebruikt. Conclusie - als er in de nabije toekomst een innovatieve technologie verschijnt waarmee je het zonder cookies kunt stellen, zullen programmeurs en beheerders opgelucht ademhalen, maar cookies blijven voorlopig een smakelijk hapje voor een hacker! Dit klopt, aangezien er nog geen beter alternatief bestaat.

Tegenmaatregelen aan de serverzijde

In het geval van aanbevelingen om de serverbeveiliging te garanderen, geven experts één eenvoudig advies: gebruik het cookiemechanisme niet tenzij het absoluut noodzakelijk is! Bijzondere voorzichtigheid is geboden bij het gebruik van cookies die na het einde van de communicatiesessie op het systeem van de gebruiker blijven staan.

Het is uiteraard belangrijk om te begrijpen dat cookies kunnen worden gebruikt om beveiliging te bieden aan webservers voor gebruikersauthenticatie. Als uw applicatie cookies nodig heeft, moet u het cookiemechanisme configureren om voor elke sessie verschillende sleutels met een korte geldigheidsduur te gebruiken, en proberen geen informatie in deze bestanden te plaatsen die door hackers zou kunnen worden gebruikt voor hacking (zoals ADMIN= WAAR).

Om meer veiligheid te bieden bij het omgaan met cookies, kunt u bovendien cookie-encryptie gebruiken om te voorkomen dat gevoelige informatie wordt geëxtraheerd. Natuurlijk lost encryptie niet alle beveiligingsproblemen op bij het werken met cookietechnologie, maar deze methode voorkomt wel de meest elementaire hacks die hierboven zijn beschreven.

Koekjes - informatie in de vorm van een tekstbestand dat door de website op de computer van de gebruiker wordt opgeslagen. Bevat authenticatiegegevens (login/wachtwoord, ID, telefoonnummer, mailboxadres), gebruikersinstellingen, toegangsstatus. Opgeslagen in het browserprofiel.

Cookie-hacking is de diefstal (of “kaping”) van de sessie van een bezoeker van een webbron. Privé-informatie komt niet alleen beschikbaar voor de afzender en ontvanger, maar ook voor een derde partij: de persoon die de onderschepping heeft uitgevoerd.

Tools en technieken voor het hacken van cookies

Computerdieven hebben, net als hun collega's in het echte leven, naast vaardigheden, behendigheid en kennis natuurlijk ook hun eigen gereedschap - een soort arsenaal aan hoofdsleutels en sondes. Laten we eens kijken naar de populairste trucs die hackers gebruiken om cookies van internetgebruikers te extraheren.

Snuffelaars

Speciale programma's voor het monitoren en analyseren van netwerkverkeer. Hun naam komt van het Engelse werkwoord “sniff” (snuiven), omdat. letterlijk “snuffelen” verzonden pakketten tussen knooppunten.

Maar aanvallers gebruiken een sniffer om sessiegegevens, berichten en andere vertrouwelijke informatie te onderscheppen. Het doelwit van hun aanvallen zijn voornamelijk onbeschermde netwerken, waar cookies worden verzonden in een open HTTP-sessie, dat wil zeggen dat ze vrijwel niet gecodeerd zijn. (Openbare Wi-Fi is in dit opzicht het meest kwetsbaar.)

Om een ​​sniffer in het internetkanaal tussen het gebruikersknooppunt en de webserver in te sluiten, worden de volgende methoden gebruikt:

  • “luisteren” naar netwerkinterfaces (hubs, switches);
  • verkeer vertakken en kopiëren;
  • verbinding maken met een netwerkkanaalopening;
  • analyse door middel van speciale aanvallen die het verkeer van het slachtoffer omleiden naar de sniffer (MAC-spoofing, IP-spoofing).

De afkorting XSS staat voor Cross Site Scripting. Wordt gebruikt om websites aan te vallen om gebruikersgegevens te stelen.

Het principe van XSS is als volgt:

  • een aanvaller voegt kwaadaardige code (een speciaal vermomd script) in op een webpagina van een website, forum of in een bericht (bijvoorbeeld wanneer hij correspondeert op een sociaal netwerk);
  • het slachtoffer gaat naar de geïnfecteerde pagina en activeert de geïnstalleerde code op zijn pc (klikt, volgt een link, enz.);
  • op zijn beurt ‘extraheert’ de uitgevoerde kwaadaardige code de vertrouwelijke gegevens van de gebruiker uit de browser (met name cookies) en stuurt deze naar de webserver van de aanvaller.

Om een ​​software-XSS-mechanisme te ‘implanteren’ maken hackers gebruik van allerlei kwetsbaarheden in webservers, online diensten en browsers.

Alle XSS-kwetsbaarheden zijn onderverdeeld in twee typen:

  • Passief. De aanval wordt verkregen door een specifiek script op een webpagina op te vragen. Schadelijke code kan in verschillende vormen op een webpagina worden geïnjecteerd (bijvoorbeeld in de zoekbalk van de site). Het meest vatbaar voor passieve XSS zijn bronnen die geen HTML-tags filteren wanneer gegevens binnenkomen;
  • Actief. Staat direct op de server. En ze worden geactiveerd in de browser van het slachtoffer. Ze worden actief gebruikt door oplichters in allerlei blogs, chats en nieuwsfeeds.

Hackers ‘camoufleren’ hun XSS-scripts zorgvuldig, zodat het slachtoffer niets vermoedt. Ze veranderen de bestandsextensie, geven de code door als een afbeelding, motiveren ze om de link te volgen en trekken ze aan met interessante inhoud. Het resultaat: een pc-gebruiker, die zijn eigen nieuwsgierigheid niet kan beheersen, stuurt met zijn eigen hand (met een muisklik) sessiecookies (met login en wachtwoord!) naar de auteur van het XSS-script - de computerschurk.

Vervanging van cookies

Alle cookies worden zonder enige wijziging opgeslagen en naar de webserver (waar ze “afkwamen”) verzonden – in hun oorspronkelijke vorm – met dezelfde waarden, strings en andere gegevens. Het opzettelijk wijzigen van hun parameters wordt cookievervanging genoemd. Met andere woorden: bij het vervangen van cookies doet de aanvaller alsof hij wensdenken is. Wanneer u bijvoorbeeld een betaling doet in een online winkel, verandert de cookie het betalingsbedrag naar beneden - er wordt dus “bespaard” op aankopen.

Gestolen sessiecookies op een sociaal netwerk van het account van iemand anders worden in een andere sessie en op een andere pc ‘ingevoegd’. De eigenaar van de gestolen cookies krijgt volledige toegang tot het account van het slachtoffer (correspondentie, inhoud, pagina-instellingen) zolang ze op haar pagina is.

“Bewerken” cookies worden uitgevoerd met behulp van:

  • “Cookies beheren...”-functies in de Opera-browser;
  • Cookies Manager en Advanced Cookie Manager add-ons voor FireFox;
  • IECookiesView-hulpprogramma's (alleen Internet Explorer);
  • een teksteditor zoals AkelPad, NotePad of Windows Notepad.

Fysieke toegang tot gegevens

Een zeer eenvoudig implementatieschema, bestaande uit verschillende stappen. Maar het is alleen effectief als de computer van het slachtoffer met een open sessie, bijvoorbeeld VKontakte, onbeheerd wordt achtergelaten (en voor een lange tijd!):

  1. Er wordt een javascript-functie in de adresbalk van de browser ingevoerd om alle opgeslagen cookies weer te geven.
  2. Nadat u op “ENTER” heeft gedrukt, verschijnen ze allemaal op de pagina.
  3. Cookies worden gekopieerd, opgeslagen in een bestand en vervolgens overgebracht naar een flashstation.
  4. Op een andere pc worden cookies bij een nieuwe sessie vervangen.
  5. Er wordt toegang verleend tot de account van het slachtoffer.

In de regel gebruiken hackers de bovenstaande tools (+ andere) zowel in combinatie (aangezien het beschermingsniveau op veel webbronnen vrij hoog is) als afzonderlijk (wanneer gebruikers buitensporig naïef zijn).

XSS + snuffelaar

  1. Er wordt een XSS-script gemaakt dat het adres van een online sniffer specificeert (zelfgemaakt of een specifieke dienst).
  2. De kwaadaardige code wordt opgeslagen met de extensie .img (afbeeldingsformaat).
  3. Dit bestand wordt vervolgens geüpload naar een websitepagina, chat of persoonlijk bericht, waar de aanval zal worden uitgevoerd.
  4. De aandacht van de gebruiker wordt gevestigd op de gecreëerde “valstrik” (dit is waar social engineering van kracht wordt).
  5. Als de valstrik wordt geactiveerd, worden de cookies uit de browser van het slachtoffer onderschept door de sniffer.
  6. De aanvaller opent de snifferlogboeken en haalt de gestolen cookies op.
  7. Vervolgens voert het een vervanging uit om de rechten van de accounteigenaar te verkrijgen met behulp van de bovenstaande tools.

Cookies beschermen tegen hacking

  1. Gebruik een gecodeerde verbinding (met behulp van de juiste protocollen en beveiligingsmethoden).
  2. Reageer niet op dubieuze links, afbeeldingen of verleidelijke aanbiedingen om vertrouwd te raken met ‘nieuwe gratis software’. Vooral van vreemden.
  3. Gebruik alleen vertrouwde webbronnen.
  4. Beëindig de geautoriseerde sessie door op de knop “Uitloggen” te klikken (niet alleen door het tabblad te sluiten!). Vooral als u niet vanaf een pc bent ingelogd op uw account, maar bijvoorbeeld vanaf een pc in een internetcafé.
  5. Maak geen gebruik van de functie 'Wachtwoord opslaan' van de browser. Opgeslagen registratiegegevens verhogen de kans op diefstal aanzienlijk. Wees niet lui, verspil geen enkele minuten tijd door uw wachtwoord in te voeren en aan het begin van elke sessie in te loggen.
  6. Na het surfen op het web - het bezoeken van sociale netwerken, forums, chats, websites - verwijder de opgeslagen cookies en wis de browsercache.
  7. Update browsers en antivirussoftware regelmatig.
  8. Gebruik browserextensies die beschermen tegen XSS-aanvallen (bijvoorbeeld NoScript voor FF en Google Chrome).
  9. Periodiek in rekeningen.

En het allerbelangrijkste: verlies uw waakzaamheid en aandacht niet terwijl u ontspant of op internet werkt!

“Een smartphone met hacktools? Dat bestaat niet”, zouden we jullie onlangs hebben verteld. Het was mogelijk om enkele van de gebruikelijke tools voor het uitvoeren van aanvallen alleen op sommige Maemo's te lanceren. Nu zijn veel bekende tools geporteerd naar iOS en Android, en sommige hacktools zijn speciaal geschreven voor de mobiele omgeving. Kan een smartphone een laptop vervangen bij penetratietesten? We besloten het uit te zoeken.

ANDROID

Android is een populair platform, niet alleen voor gewone stervelingen, maar ook voor de juiste mensen. Het aantal nuttige ][-hulpprogramma's is hier eenvoudigweg buiten de hitlijsten. Hiervoor kunnen we de UNIX-wortels van het systeem bedanken - dit heeft de portering van veel tools naar Android enorm vereenvoudigd. Helaas staat Google sommige ervan niet toe in de Play Store, dus je zult de bijbehorende APK handmatig moeten installeren. Bovendien vereisen sommige hulpprogramma's maximale toegang tot het systeem (bijvoorbeeld de iptables-firewall), dus u moet vooraf voor root-toegang zorgen. Elke fabrikant gebruikt hier zijn eigen technologie, maar het vinden van de benodigde instructies is vrij eenvoudig. Een goede set HOWTO's is samengesteld door de LifeHacker-bron (bit.ly/eWgDlu). Als u hier echter geen model kunt vinden, komt het XDA-Developers-forum (www.xda-developers.com) altijd te hulp, waar u diverse informatie kunt vinden over vrijwel elk model Android-telefoon. Op de een of andere manier zullen sommige van de hieronder beschreven hulpprogramma's werken zonder root-toegang.

Pakketbeheerder

BotBrew Laten we de recensie beginnen met een ongebruikelijke pakketbeheerder. De ontwikkelaars noemen het ‘hulpprogramma’s voor superusers’, en dit is niet ver bezijden de waarheid. Na het installeren van BotBrew ontvangt u een repository van waaruit u een groot aantal bekende tools kunt downloaden die voor Android zijn samengesteld. Onder hen: Python- en Ruby-interpreters voor het uitvoeren van talloze tools die erin zijn geschreven, een tcpdump-sniffer en een Nmap-scanner voor netwerkanalyse, Git en Subversion voor het werken met versiecontrolesystemen, en nog veel meer.

Netwerkscanners

PIPS Een onopvallende smartphone, die, in tegenstelling tot een laptop, gemakkelijk in een zak past en nooit argwaan wekt, kan handig zijn voor netwerkverkenning. We hebben hierboven al gezegd hoe je Nmap kunt installeren, maar er is nog een andere optie. PIPS is een port van de Nmap-scanner die speciaal is aangepast voor Android, zij het een niet-officiële. Dit betekent dat u snel actieve apparaten op het netwerk kunt vinden, hun besturingssysteem kunt bepalen met behulp van vingerafdrukopties, een poortscan kunt uitvoeren - kortom, alles kunt doen waartoe Nmap in staat is. Fing Er zijn twee problemen met het gebruik van Nmap, ondanks al zijn kracht. Ten eerste worden de scanparameters verzonden via starttoetsen, die u niet alleen moet kennen, maar ook moet kunnen invoeren met een onhandig mobiel toetsenbord. En ten tweede zijn de scanresultaten in de console-uitvoer niet zo duidelijk als we zouden willen. De Fing-scanner heeft deze tekortkomingen niet; hij scant zeer snel het netwerk, voert vingerafdrukken uit en geeft vervolgens in een duidelijke vorm een ​​lijst weer van alle beschikbare apparaten, onderverdeeld naar type (router, desktop, iPhone, enzovoort). Tegelijkertijd kunt u voor elke host snel een lijst met open poorten bekijken. Bovendien kunt u vanaf hier verbinding maken met bijvoorbeeld FTP, met behulp van de FTP-client die in het systeem is geïnstalleerd - erg handig. NetAudit Als het gaat om het analyseren van een specifieke host, kan het NetAudit-hulpprogramma onmisbaar zijn. Het werkt op elk Android-apparaat (zelfs niet-geroot) en stelt u niet alleen in staat apparaten op het netwerk snel te identificeren, maar ook om ze te onderzoeken met behulp van een grote vingerafdrukdatabase om het besturingssysteem te bepalen, evenals CMS-systemen die op internet worden gebruikt server. Er zijn nu meer dan 3.000 digitale vingerafdrukken in de database. Netto hulpmiddelen Als u daarentegen op een lager niveau moet werken en de werking van het netwerk zorgvuldig moet onderzoeken, dan kunt u niet zonder Net Tools. Dit is een onmisbare set hulpprogramma's voor het werk van een systeembeheerder, waarmee u de werking van het netwerk waarmee het apparaat is verbonden volledig kunt diagnosticeren. Het pakket bevat meer dan 15 verschillende soorten programma's, zoals ping, traceroute, arp, dns, netstat, route.

Verkeersmanipulatie

Haai voor wortel De op tcpdump gebaseerde sniffer logt eerlijk alle gegevens in een pcap-bestand, dat vervolgens kan worden bestudeerd met behulp van bekende hulpprogramma's zoals Wireshark of Network Miner. Omdat er geen mogelijkheden voor MITM-aanvallen in zijn geïmplementeerd, is het eerder een hulpmiddel voor het analyseren van uw verkeer. Dit is bijvoorbeeld een geweldige manier om te bestuderen welke programma's die op uw apparaat zijn geïnstalleerd vanuit dubieuze repository's worden verzonden. GezichtNiff Als we het hebben over gevechtsapplicaties voor Android, dan is FaceNiff een van de meest sensationele, die onderschepping en injectie implementeert in onderschepte websessies. Door het APK-pakket met het programma te downloaden, kunt u deze hacktool op vrijwel elke Android-smartphone uitvoeren en, door verbinding te maken met een draadloos netwerk, accounts van verschillende services onderscheppen: Facebook, Twitter, VKontakte, enzovoort - meer dan tien in totaal. Sessiekaping wordt uitgevoerd met behulp van de ARP-spoofing-aanval, maar de aanval is alleen mogelijk op onbeveiligde verbindingen (FaceNiff kan niet in SSL-verkeer terechtkomen). Om de stroom scriptdis te beteugelen, heeft de auteur het maximale aantal sessies beperkt tot drie - daarna moet je contact opnemen met de ontwikkelaar voor een speciale activeringscode. DroidSchap Als de maker van FaceNiff geld wil voor het gebruik ervan, dan is DroidSheep een volledig gratis tool met dezelfde functionaliteit. Het is waar dat je de distributiekit niet op de officiële website zult vinden (dit komt door de strenge Duitse wetten met betrekking tot beveiligingshulpprogramma's), maar deze is zonder problemen op internet te vinden. De hoofdtaak van het hulpprogramma is het onderscheppen van gebruikerswebsessies van populaire sociale netwerken, geïmplementeerd met behulp van dezelfde ARP-spoofing. Maar er is een probleem met beveiligde verbindingen: net als FaceNiff weigert DroidSheep botweg te werken met het HTTPS-protocol. Netwerkspoofer Dit hulpprogramma demonstreert ook de onveiligheid van open draadloze netwerken, maar op een iets ander niveau. Het onderschept geen gebruikerssessies, maar laat HTTP-verkeer door zichzelf gaan met behulp van een spoofing-aanval, waarbij er specifieke manipulaties mee worden uitgevoerd. Beginnend met gewone grappen (het vervangen van alle afbeeldingen op de site door trollengezichten, het omdraaien van alle afbeeldingen of, bijvoorbeeld, het vervangen van Google-resultaten) en eindigend met phishing-aanvallen, wanneer de gebruiker valse pagina's te zien krijgt van populaire diensten als facebook.com, linkedin.com, vkontakte.ru en vele anderen. Anti (Android Network Toolkit door zImperium LTD)
Als je vraagt ​​welk hackprogramma voor Android het krachtigst is, dan heeft Anti waarschijnlijk geen concurrenten. Dit is een echte hackercombinatie. De hoofdtaak van het programma is het scannen van de netwerkperimeter. Vervolgens gaan verschillende modules de strijd aan, met behulp waarvan een heel arsenaal wordt geïmplementeerd: denk hierbij aan het afluisteren van verkeer, het uitvoeren van MITM-aanvallen en het exploiteren van gevonden kwetsbaarheden. Toegegeven, er zijn ook enkele nadelen. Het eerste dat opvalt is dat de exploitatie van kwetsbaarheden alleen wordt uitgevoerd vanaf de centrale programmaserver, die zich op internet bevindt, waardoor u doelen kunt vergeten die geen extern IP-adres hebben.

Verkeerstunneling

Totaal commandant De bekende bestandsbeheerder is nu op smartphones! Net als in de desktopversie is er een systeem van plug-ins om verbinding te maken met verschillende netwerkmappen, evenals een canonieke modus met twee panelen - vooral handig op tablets. SSH-tunnel Oké, maar hoe kun je de veiligheid garanderen van je gegevens die via een open draadloos netwerk worden verzonden? Naast VPN, dat Android standaard ondersteunt, kun je een SSH-tunnel maken. Voor dit doel is er een prachtig SSH Tunnel-hulpprogramma, waarmee u het verkeer van geselecteerde applicaties of het hele systeem als geheel via een externe SSH-server kunt routeren. ProxyDroid Vaak is het nodig om verkeer via een proxy of SOX te sturen, en in dit geval kan ProxyDroid uitkomst bieden. Het is eenvoudig: u kiest welk applicatieverkeer u wilt tunnelen en specificeert een proxy (HTTP/HTTPS/SOCKS4/SOCKS5 worden ondersteund). Als autorisatie vereist is, ondersteunt ProxyDroid dit ook. Overigens kan de configuratie aan een specifiek draadloos netwerk worden gekoppeld door voor elk daarvan verschillende instellingen te maken.

Draadloze netwerken

Wifi Analyzer De ingebouwde draadloze netwerkbeheerder is niet erg informatief. Als u snel een compleet beeld wilt krijgen van toegangspunten in de buurt, dan is het hulpprogramma Wifi Analyzer een uitstekende keuze. Het toont niet alleen alle nabijgelegen toegangspunten, maar ook het kanaal waarop ze werken, hun MAC-adres en, belangrijker nog, het gebruikte type codering (na het zien van de felbegeerde letters “WEP”, kunnen we ervan uitgaan dat toegang tot de beveiligd netwerk is aanwezig). Bovendien is het hulpprogramma ideaal als u wilt weten waar het gewenste toegangspunt zich fysiek bevindt, dankzij een visuele signaalsterkte-indicator. WiFiKill Dit hulpprogramma kan, zoals de ontwikkelaar stelt, nuttig zijn wanneer het draadloze netwerk vol zit met clients die het hele kanaal gebruiken, en op dit moment is een goede verbinding en een stabiele verbinding nodig. Met WiFiKill kunt u klanten selectief of op basis van een specifiek criterium de verbinding met internet verbreken (het is bijvoorbeeld mogelijk om alle Yabloko-leden voor de gek te houden). Het programma voert eenvoudigweg een ARP-spoofing-aanval uit en stuurt alle clients naar zichzelf om. Dit algoritme is dom genoeg eenvoudigweg geïmplementeerd op basis van iptables. Dit is het bedieningspaneel voor draadloze fastfoodnetwerken :).

Audit van webapplicaties

HTTP-querybouwer Het manipuleren van HTTP-verzoeken vanaf een computer is een fluitje van een cent; hiervoor zijn een groot aantal hulpprogramma's en browserplug-ins beschikbaar. In het geval van een smartphone is alles iets ingewikkelder. HTTP Query Builder helpt u bij het verzenden van een aangepast HTTP-verzoek met de parameters die u nodig heeft, bijvoorbeeld de gewenste cookie of een gewijzigde User-Agent. Het resultaat van het verzoek wordt weergegeven in een standaardbrowser. Router Brute Force ADS 2 Als de site met een wachtwoord is beveiligd met basistoegangsauthenticatie, kunt u de betrouwbaarheid ervan controleren met het hulpprogramma Router Brute Force ADS 2. Aanvankelijk werd het hulpprogramma gemaakt om wachtwoorden bruut af te dwingen op het beheerderspaneel van de router, maar het is duidelijk dat dit mogelijk is gebruikt tegen andere bronnen met vergelijkbare bescherming. Het hulpprogramma werkt, maar is duidelijk grof. De ontwikkelaar voorziet bijvoorbeeld niet in brute kracht, maar alleen in brute kracht met behulp van een woordenboek. AndOSid Je hebt vast wel eens gehoord van zo'n sensationeel programma voor het uitschakelen van webservers als Slowloris. Het principe van de werking ervan is het creëren en behouden van het maximale aantal verbindingen met een externe webserver, waardoor wordt voorkomen dat nieuwe clients er verbinding mee maken. AnDOSid is dus een analoog van Slowloris, rechtstreeks op je Android-apparaat! Ik zal je een geheim vertellen: tweehonderd verbindingen zijn genoeg om een ​​onstabiele werking te garanderen van elke vierde website waarop de Apache-webserver draait. En dit alles - vanaf je telefoon!

Diverse nutsvoorzieningen

Coderen Bij het werken met veel webapplicaties en het analyseren van hun logica, is het vrij gebruikelijk om gegevens tegen te komen die in gecodeerde vorm worden verzonden, namelijk Base64. Encode helpt u deze gegevens te decoderen en te zien wat er precies in is opgeslagen. Misschien krijgt u, door aanhalingstekens te vervangen, ze terug te coderen in Base64 en ze te vervangen in de URL van de site die u onderzoekt, de felbegeerde databasequeryfout. HexEditor Als je een hexadecimale editor nodig hebt, dan is er ook een voor Android. Met HexEditor kunt u alle bestanden bewerken, inclusief systeembestanden, als u de rechten van het programma verhoogt tot superuser. Een uitstekende vervanger voor een standaard teksteditor, waardoor u eenvoudig het gewenste stuk tekst kunt vinden en wijzigen.

Toegang op afstand

ConnectBot Zodra u toegang heeft tot een externe host, moet u deze kunnen gebruiken. En daarvoor hebben we klanten nodig. Laten we beginnen met SSH, waar ConnectBot al de de facto standaard is. Naast een handige interface biedt het de mogelijkheid om beveiligde tunnels te organiseren via SSH-verbindingen. PocketCloud RDP/VNC op afstand Een handig programma waarmee u via RDP- of VNC-services verbinding kunt maken met een extern bureaublad. Ik ben erg blij dat dit twee clients in één zijn; het is niet nodig om verschillende tools voor RDP en VNC te gebruiken. SNMP MIB-browser Een speciaal voor Android geschreven MIB-browser, waarmee je netwerkapparaten kunt beheren via het SNMP-protocol. Het kan handig zijn voor het ontwikkelen van een aanvalsvector op verschillende routers, omdat de standaard community-string (dat wil zeggen een toegangswachtwoord) voor beheer via SNMP nog niet is geannuleerd.

iOS

Het iOS-platform is niet minder populair onder ontwikkelaars van beveiligingshulpprogramma's. Maar als in het geval van Android rootrechten alleen voor sommige applicaties nodig waren, dan is jailbreak op Apple-apparaten bijna altijd vereist. Gelukkig is er zelfs voor de nieuwste iDevices-firmware (5.1.1) al een jailbreaktool. Naast volledige toegang krijgt u ook een alternatieve applicatiebeheerder, Cydia, die al veel hulpprogramma's bevat.

Werken met het systeem

Mobiele terminal Het eerste waar ik mee wil beginnen is het installeren van de terminal. Om voor de hand liggende redenen is het niet opgenomen in het standaard mobiele OS-pakket, maar we hebben het nodig om consolehulpprogramma's uit te voeren, wat we verder zullen bespreken. De beste implementatie van een terminalemulator is MobileTerminal - het ondersteunt meerdere terminals, besturingsgebaren (bijvoorbeeld voor het verzenden van Control-C) en is over het algemeen indrukwekkend in zijn doordachtheid. iSSH Een andere, complexere optie om toegang te krijgen tot de console van het apparaat is om OpenSSH erop te installeren (dit gebeurt via Cydia) en er lokaal verbinding mee te maken via een SSH-client. Als u de juiste client zoals iSSH gebruikt, die een geweldige touchscreenbediening heeft, dan is deze methode zelfs handiger dan het gebruik van MobileTerminal.

Onderschepping van gegevens

Pirni & Pirni Pro Nu u toegang heeft tot de console, kunt u de hulpprogramma's proberen. Laten we beginnen met Pirni, dat de geschiedenis inging als een volwaardige sniffer voor iOS. Helaas kan de structureel beperkte Wi-Fi-module die in het apparaat is ingebouwd niet worden overgeschakeld naar de promiscue modus die nodig is voor normale gegevensonderschepping. Om gegevens te onderscheppen, wordt dus gebruik gemaakt van klassieke ARP-spoofing, met behulp waarvan al het verkeer via het apparaat zelf wordt doorgegeven. De standaardversie van het hulpprogramma wordt gestart vanaf de console, waar, naast de MITM-aanvalsparameters, de naam van het PCAP-bestand wordt opgegeven, waarin al het verkeer wordt geregistreerd. Het hulpprogramma heeft een meer geavanceerde versie: Pirni Pro, die over een grafische interface beschikt. Bovendien kan het HTTP-verkeer on-the-fly parseren en er zelfs automatisch interessante gegevens uit extraheren (bijvoorbeeld logins en wachtwoorden), met behulp van reguliere expressies die in de instellingen zijn gespecificeerd. Intercepter-NG (console-editie) De bekende sniffer Intercepter-NG, waar we al meerdere keren over schreven, heeft sinds kort een consoleversie. Zoals de auteur zegt, is het grootste deel van de code geschreven in pure ANSI C, dat zich in vrijwel elke omgeving hetzelfde gedraagt, dus de consoleversie werkte vanaf het allereerste begin zowel op desktop Windows, Linux en BSD, als op mobiele platforms, waaronder iOS en Android. De consoleversie implementeert al het verzamelen van wachtwoorden die via verschillende protocollen worden verzonden, het onderscheppen van instant messenger-berichten (ICQ/Jabber en vele andere), en het herstellen van bestanden uit verkeer (HTTP/FTP/IMAP/POP3/SMTP/SMB). Tegelijkertijd zijn netwerkscanfuncties en hoogwaardige ARP Poison beschikbaar. Voor een correcte werking moet je eerst het libpcap-pakket installeren via Cydia (vergeet niet om ontwikkelingspakketten in de instellingen in te schakelen). Alle opstartinstructies komen neer op het instellen van de juiste rechten: chmod +x intercepter_ios. Als u vervolgens de sniffer zonder parameters uitvoert, verschijnt er een duidelijke interactieve Itercepter-interface, waarmee u eventuele aanvallen kunt lanceren. Ettercap-NG Het is moeilijk te geloven, maar deze geavanceerde tool voor het implementeren van MITM-aanvallen is eindelijk overgezet naar iOS. Na enorm veel werk zijn we erin geslaagd een volwaardige mobiele poort te maken. Om jezelf te behoeden voor het dansen met een tamboerijn rond afhankelijkheden tijdens zelfcompilatie, is het beter om een ​​reeds gebouwd pakket te installeren met behulp van Cydia, na het toevoegen van theworm.altervista.org/cydia (TWRepo-repository) als gegevensbron. De kit bevat ook het etterlog-hulpprogramma, dat helpt bij het extraheren van verschillende soorten nuttige informatie uit de verzamelde verkeersdump (bijvoorbeeld FTP-toegangsaccounts).

Draadloze netwerkanalyse

WiFi-analysator In oudere versies van iOS draaiden vakmensen aircrack en konden ze de WEP-sleutel breken, maar we controleerden: het programma werkt niet op nieuwe apparaten. Om Wi-Fi te bestuderen zullen we daarom tevreden moeten zijn met alleen Wi-Fi-scanners. WiFi Analyzer analyseert en geeft informatie weer over alle beschikbare 802.11-netwerken om u heen, inclusief informatie over SSID, kanalen, leveranciers, MAC-adressen en coderingstypen. Het hulpprogramma bouwt in realtime visuele grafieken op basis van de gegevens die in de ether aanwezig zijn. Met zo'n programma is het gemakkelijk om de fysieke locatie van het punt te vinden als je het plotseling vergeet, en bijvoorbeeld naar de WPS-PIN te kijken, wat handig kan zijn voor het verbinden.

Netwerkscanners

Scany Welk programma gebruikt een pentester waar ook ter wereld, ongeacht de doelen en doelstellingen? Netwerkscanner. En in het geval van iOS zal dit hoogstwaarschijnlijk de krachtigste Scany-toolkit zijn. Dankzij een set ingebouwde hulpprogramma's krijg je snel een gedetailleerd beeld van netwerkapparaten en bijvoorbeeld open poorten. Bovendien bevat het pakket netwerktesthulpprogramma's zoals ping, traceroute en nslookup. Fing Veel mensen geven echter de voorkeur aan Fing. De scanner heeft een vrij eenvoudige en beperkte functionaliteit, maar is voldoende voor de eerste kennismaking met het netwerk van bijvoorbeeld een cafetaria :). De resultaten geven informatie weer over beschikbare services op externe machines, MAC-adressen en hostnamen die zijn verbonden met het gescande netwerk. Nikto Het lijkt erop dat iedereen Nikto is vergeten, maar waarom? Deze webkwetsbaarheidsscanner, geschreven in een scripttaal (namelijk Perl), installeert u immers eenvoudig via Cydia. Dit betekent dat u het eenvoudig vanaf de terminal op uw gejailbreakte apparaat kunt starten. Nikto geeft u graag aanvullende informatie over de geteste webbron. Bovendien kunt u uw eigen zoekhandtekeningen met uw eigen handen aan de kennisdatabase toevoegen. sqlmap Deze krachtige tool voor het automatisch misbruiken van SQL-kwetsbaarheden is geschreven in Python, wat betekent dat zodra u de interpreter installeert, u deze eenvoudig rechtstreeks vanaf uw mobiele apparaat kunt gebruiken.

Afstandsbediening

SNMP-scan Veel netwerkapparaten (inclusief dure routers) worden beheerd met behulp van het SNMP-protocol. Met dit hulpprogramma kunt u subnetten scannen op beschikbare SNMP-services met vooraf bekende community-tekenreekswaarden (met andere woorden, standaardwachtwoorden). Houd er rekening mee dat het zoeken naar SNMP-services met standaard communitystrings (openbaar/privaat) in een poging toegang te krijgen tot apparaatbeheer een integraal onderdeel is van elke penetratietest, samen met het identificeren van de perimeter zelf en het identificeren van services. iTap mobiele RDP / iTap mobiele VNC Twee hulpprogramma's van dezelfde fabrikant zijn ontworpen om verbinding te maken met een extern bureaublad met behulp van de RDP- en VNC-protocollen. Er zijn veel vergelijkbare hulpprogramma's in de App Store, maar deze zijn vooral gemakkelijk te gebruiken.

Wachtwoordherstel

Hydra Het legendarische programma dat miljoenen hackers over de hele wereld helpt hun wachtwoord te ‘onthouden’, is geporteerd naar iOS. Nu kunt u rechtstreeks vanaf uw iPhone naar wachtwoorden zoeken voor diensten zoals HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 en vele andere. Het is waar dat het voor een effectievere aanval beter is om goede brute force-woordenboeken in te slaan. Passeer Muilezel Iedereen kent uit de eerste hand de kwetsbaarheid van het gebruik van standaardwachtwoorden. Pass Mule is een soort directory die allerlei standaard logins en wachtwoorden voor netwerkapparaten bevat. Ze zijn handig geordend op naam van de leverancier, product en model, zodat het niet moeilijk zal zijn om degene te vinden die u nodig heeft. Het programma is eerder ontworpen om tijd te besparen bij het zoeken naar een handleiding voor de router, de standaard login en het wachtwoord die u moet achterhalen.

Het exploiteren van kwetsbaarheden

Metasploit
Het is moeilijk om je een beter hackprogramma voor te stellen dan Metasploit, en dat is wat onze recensie van vandaag concludeert. Metasploit is een pakket van verschillende tools met als hoofdtaak het misbruiken van kwetsbaarheden in software. Stel je voor: ongeveer 1000 betrouwbare, bewezen en noodzakelijke exploits in het dagelijks leven van een pentester - direct op je smartphone! Met behulp van zo'n tool kun je je echt in elk netwerk vestigen. Metasploit stelt u niet alleen in staat om fouten in serverapplicaties te misbruiken; er zijn ook tools beschikbaar om clientapplicaties aan te vallen (bijvoorbeeld via de Browser Autopwn-module, wanneer een gevechtslading in clientverkeer wordt ingevoegd). Hierbij moet gezegd worden dat er geen mobiele versie van de toolkit bestaat, maar je kunt wel een standaardpakket op een Apple-apparaat installeren met behulp van .

Veel gebruikers realiseren zich niet dat deze gegevens gemakkelijk kunnen worden onderschept door een login en wachtwoord in te vullen bij het registreren of inloggen op een gesloten internetbron en op ENTER te drukken. Heel vaak worden ze in onbeveiligde vorm over het netwerk verzonden. Als de site waarop u probeert in te loggen het HTTP-protocol gebruikt, is het daarom heel eenvoudig om dit verkeer vast te leggen, te analyseren met Wireshark en vervolgens speciale filters en programma's te gebruiken om het wachtwoord te vinden en te decoderen.

De beste plaats om wachtwoorden te onderscheppen is de kern van het netwerk, waar het verkeer van alle gebruikers naar gesloten bronnen (bijvoorbeeld e-mail) of vóór de router gaat om toegang te krijgen tot internet, bij registratie op externe bronnen. We hebben een spiegel opgezet en we zijn klaar om ons een hacker te voelen.

Stap 1. Installeer en start Wireshark om verkeer vast te leggen

Soms is het hiervoor voldoende om alleen de interface te selecteren waarmee we verkeer willen vastleggen en op de Start-knop te klikken. In ons geval nemen we op via een draadloos netwerk.

Het vastleggen van het verkeer is begonnen.

Stap 2. Filteren van vastgelegd POST-verkeer

We openen de browser en proberen in te loggen op een bron met een gebruikersnaam en wachtwoord. Zodra het autorisatieproces is voltooid en de site is geopend, stoppen we met het vastleggen van verkeer in Wireshark. Open vervolgens de protocolanalysator en zie een groot aantal pakketten. Dit is waar de meeste IT-professionals het opgeven, omdat ze niet weten wat ze vervolgens moeten doen. Maar we kennen en zijn geïnteresseerd in specifieke pakketten die POST-gegevens bevatten die op onze lokale machine worden gegenereerd bij het invullen van een formulier op het scherm en naar een externe server worden verzonden wanneer we op de knop ‘Inloggen’ of ‘Autorisatie’ in de browser klikken.

We voeren een speciaal filter in het venster in om vastgelegde pakketten weer te geven: http.verzoek.methode == “NA"

En we zien, in plaats van duizenden pakketten, er maar één met de gegevens die we zoeken.

Stap 3. Zoek de login en het wachtwoord van de gebruiker

Klik snel met de rechtermuisknop en selecteer het item in het menu Volg TCP Steam


Hierna verschijnt tekst in een nieuw venster dat de inhoud van de pagina in code herstelt. Laten we de velden "wachtwoord" en "gebruiker" zoeken, die overeenkomen met het wachtwoord en de gebruikersnaam. In sommige gevallen zullen beide velden gemakkelijk leesbaar zijn en zelfs niet gecodeerd, maar als we verkeer proberen vast te leggen bij toegang tot zeer bekende bronnen zoals Mail.ru, Facebook, Vkontakte, enz., Dan wordt het wachtwoord gecodeerd:

HTTP/1.1 302 gevonden

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV ONZE OTRO STP IND DEM"

Set-Cookie: wachtwoord= ; vervalt=do, 07-nov-2024 23:52:21 GMT; pad=/

Locatie: ingelogd.php

Inhoud-lengte: 0

Verbinding: dichtbij

Inhoudstype: tekst/html; tekenset=UTF-8

In ons geval dus:

Gebruikersnaam: netwerkguru

Wachtwoord:

Stap 4. Bepaal het coderingstype om het wachtwoord te decoderen

Ga bijvoorbeeld naar de website http://www.onlinehashcrack.com/hash-identification.php#res en voer ons wachtwoord in het identificatievenster in. Ik kreeg een lijst met coderingsprotocollen in volgorde van prioriteit:

Stap 5. Het gebruikerswachtwoord decoderen

In dit stadium kunnen we het hashcat-hulpprogramma gebruiken:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Bij de uitgang ontvingen we een gedecodeerd wachtwoord: simplepassword

Met de hulp van Wireshark kunnen we dus niet alleen problemen bij de werking van applicaties en services oplossen, maar onszelf ook als hacker uitproberen door wachtwoorden te onderscheppen die gebruikers in webformulieren invoeren. U kunt ook wachtwoorden voor gebruikersmailboxen achterhalen met behulp van eenvoudige filters:

  • Het POP-protocol en filter zien er als volgt uit: pop.request.command == "USER" || pop.request.command == "PASS"
  • Het IMAP-protocol en filter zijn: imap.request bevat "inloggen"
  • Het protocol is SMTP en u moet het volgende filter invoeren: smtp.req.command == "AUTH"

en serieuzere hulpprogramma's voor het decoderen van het coderingsprotocol.

Stap 6: Wat moet ik doen als het verkeer gecodeerd is en HTTPS gebruikt?

Er zijn verschillende opties om deze vraag te beantwoorden.

Optie 1. Maak verbinding wanneer de verbinding tussen de gebruiker en de server wordt verbroken en leg verkeer vast op het moment dat de verbinding tot stand wordt gebracht (SSL Handshake). Wanneer er een verbinding tot stand is gebracht, kan de sessiesleutel worden onderschept.

Optie 2: U kunt HTTPS-verkeer decoderen met behulp van het sessiesleutellogbestand dat is opgenomen door Firefox of Chrome. Om dit te doen, moet de browser worden geconfigureerd om deze coderingssleutels naar een logbestand te schrijven (op FireFox gebaseerd voorbeeld) en u zou dat logbestand moeten ontvangen. In wezen moet u het sessiesleutelbestand van de harde schijf van een andere gebruiker stelen (wat illegaal is). Leg dan het verkeer vast en gebruik de resulterende sleutel om het te decoderen.

Verduidelijking. We hebben het over de webbrowser van een persoon wiens wachtwoord hij probeert te stelen. Als we bedoelen dat we ons eigen HTTPS-verkeer moeten ontsleutelen en willen oefenen, dan zal deze strategie werken. Als u het HTTPS-verkeer van andere gebruikers probeert te decoderen zonder toegang tot hun computers, zal dit niet werken - dat is zowel codering als privacy.

Nadat u de sleutels volgens optie 1 of 2 heeft ontvangen, moet u deze registreren in WireShark:

  1. Ga naar het menu Bewerken - Voorkeuren - Protocollen - SSL.
  2. Zet de vlag “SSL-records opnieuw samenstellen die meerdere TCP-segmenten overspannen”.
  3. “RSA-sleutellijst” en klik op Bewerken.
  4. Voer de gegevens in alle velden in en schrijf het pad in het bestand met de sleutel