Pakua programu ya kuiba vidakuzi. Njia rahisi ya kuiba vidakuzi. Kulinda vidakuzi dhidi ya udukuzi

Halo, ningependa kutoa nakala hii fupi, au tuseme maelezo mafupi, kwa njia rahisi zaidi ya kukatiza vidakuzi kwenye mtandao wa wi-fi. Vidakuzi ni nini na kwa nini zinahitajika, sitakuambia hapa, ikiwa mtu ameamua juu ya wazo la kukataza "bidhaa za kuoka"; katika mtandao wa wireless, nadhani anapaswa kujua ni nini na kwa nini anaihitaji. Nitasema jambo moja tu: kwa kutumia faili hizi unaweza kupata upatikanaji wa akaunti za watu wengine kwenye tovuti mbalimbali zinazohitaji watumiaji kupitia mchakato wa uthibitishaji (Kwa mfano, mail.ru, vkontakte.ru, nk).

Basi hebu tuanze. Kwanza, tunahitaji kupata mtandao wa wireless yenyewe, na lango la upatikanaji wa mtandao wazi, na ni kuhitajika kuwa mtandao huu una wateja wengi kabisa. Kwa mfano, mtandao wowote katika vituo vikubwa vya ununuzi, viwanja vya ndege, maduka mbalimbali ya kahawa unafaa katika sehemu hizo watu kwa kawaida hutumia ufikiaji wa mtandao wa wi-fi kusoma barua, kuangalia akaunti kwenye tovuti mbalimbali za kuchumbiana, kutazama LiveJournal na kila aina ya vikao. Haya ndiyo yote hasa tunayohitaji. Baada ya kuamua juu ya uchaguzi wa eneo la mtandao, baada ya kusoma masaa fulani ya idadi kubwa ya wateja, wacha tuendelee moja kwa moja ili kupambana na shughuli. Ili kufanya hivyo, tunahitaji laptop na adapta ya Wi-Fi na seti fulani ya programu. Katika kesi yangu, nilitumia kompyuta ya mkononi ya Acer Aspire 3610, kadi ya wi-fi ya mteja wa D-Link DWL G650 na BackTrack3 OS imewekwa.

Ninakushauri utumie OS hii, kwani tayari inajumuisha seti nzima ya programu ambazo unaweza kuhitaji, na faida muhimu zaidi ni kwamba sio lazima usakinishe Backtrack kwenye gari lako ngumu, unaweza kupakia OS hii moja kwa moja kutoka kwa CD. au gari la flash.

Sasa hebu tuendelee kwenye programu muhimu. Nilitumia kismet kwa ugunduzi wa mtandao, na WifiZoo kwa kunasa vidakuzi. Nitakaa kwa undani kwenye programu ya pili. WifiZoo ni kichanganuzi cha matangazo tulivu na hukusanya taarifa nyingi muhimu, kama vile: pop3, trafiki ya smtp, vidakuzi vya http/authinfo, msn, vitambulisho vya ftp, trafiki ya mtandao wa telnet, nbt, n.k. Vikwazo pekee vya programu hii ni ukosefu wa hali ya kuruka kwa Channel, WifiZoo inasikiza tu interface isiyo na waya, na haiwezi, kwa kusema, kuruka kutoka kwa kituo hadi kwa kituo. Lakini hasara hii inalipwa na programu nyingine, Kismet, ambayo inasaidia hali hii. Ili kuanza WifiZoo utahitaji:

  • chatu
  • wa kutisha
  • Kismet

Kwa hivyo, wacha tuzindue programu, kwanza tuzindue Kismet ili kuunga mkono modi ya kuruka chaneli, kisha uzindua WifiZoo moja kwa moja, dirisha lifuatalo linapaswa kuonekana mbele yako:

Sasa yote iliyobaki ni kukaa na kusubiri mpaka uingilie kitu chochote ambacho programu huingilia inaweza kupatikana kwenye kumbukumbu, ambazo ziko kwenye saraka na programu /logs/. Unaweza pia kuzindua kiolesura cha GUI ambacho huunganisha kiotomatiki kwa http saa 127.0.0.1:8000

Sitaandika juu ya huduma zote za programu hii nzuri, nadhani utagundua vipengele vingine mwenyewe, na kwa kuwa kwa sasa tunavutiwa tu na kuki. Bofya kwenye kiungo kinachosema vidakuzi na uone tulichoingilia:

Watumiaji wengi hawatambui kuwa kwa kujaza kuingia na nenosiri wakati wa kusajili au kuingia kwenye rasilimali iliyofungwa ya Mtandao na kubonyeza ENTER, data hii inaweza kuzuiwa kwa urahisi. Mara nyingi hupitishwa kwenye mtandao kwa fomu isiyolindwa. Kwa hiyo, ikiwa tovuti unayojaribu kuingia hutumia itifaki ya HTTP, basi ni rahisi sana kukamata trafiki hii, kuchambua kwa kutumia Wireshark, na kisha kutumia filters maalum na programu ili kupata na kufuta nenosiri.

Mahali bora ya kukataza nywila ni msingi wa mtandao, ambapo trafiki ya watumiaji wote huenda kwenye rasilimali zilizofungwa (kwa mfano, barua) au mbele ya router ili kufikia mtandao, wakati wa kujiandikisha kwenye rasilimali za nje. Tunaweka kioo na tuko tayari kujisikia kama mdukuzi.

Hatua ya 1. Sakinisha na uzindue Wireshark ili kunasa trafiki

Wakati mwingine, ili kufanya hivyo, inatosha kuchagua tu interface ambayo tunapanga kukamata trafiki na bonyeza kitufe cha Anza. Kwa upande wetu, tunakamata mtandao wa wireless.

Ukamataji wa trafiki umeanza.

Hatua ya 2. Kuchuja trafiki ya POST iliyonaswa

Tunafungua kivinjari na jaribu kuingia kwenye rasilimali fulani kwa kutumia jina la mtumiaji na nenosiri. Baada ya mchakato wa uidhinishaji kukamilika na tovuti kufunguliwa, tunaacha kukamata trafiki katika Wireshark. Ifuatayo, fungua analyzer ya itifaki na uone idadi kubwa ya pakiti. Hapa ndipo wataalamu wengi wa TEHAMA wanapokata tamaa kwa sababu hawajui la kufanya baadaye. Lakini tunajua na tunavutiwa na vifurushi maalum ambavyo vina data ya POST ambayo hutolewa kwenye mashine yetu ya karibu wakati wa kujaza fomu kwenye skrini na kutumwa kwa seva ya mbali tunapobofya kitufe cha "Ingia" au "Idhini" kwenye kivinjari.

Tunaingiza kichujio maalum kwenye dirisha ili kuonyesha pakiti zilizokamatwa: http.ombi.mbinu == "POST"

Na tunaona, badala ya maelfu ya vifurushi, ni moja tu iliyo na data tunayotafuta.

Hatua ya 3. Pata kuingia kwa mtumiaji na nenosiri

Bofya kulia kwa haraka na uchague kipengee kutoka kwenye menyu Fuata TCP Steam


Baada ya hayo, maandishi yataonekana kwenye dirisha jipya ambalo linarejesha yaliyomo kwenye ukurasa katika msimbo. Wacha tupate sehemu "nenosiri" na "mtumiaji", ambazo zinalingana na nywila na jina la mtumiaji. Katika hali nyingine, sehemu zote mbili zitasomeka kwa urahisi na hata hazijasimbwa, lakini ikiwa tunajaribu kunasa trafiki wakati wa kupata rasilimali zinazojulikana kama Mail.ru, Facebook, VKontakte, nk, basi nenosiri litasimbwa:

HTTP/1.1 302 Imepatikana

Seva: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAI COM NAV DEM YETU YA ORo STP IND"

Set-Cookie: password= ; expires=Thu, 07-Nov-2024 23:52:21 GMT; njia=/

Mahali: loggedin.php

Urefu wa Maudhui: 0

Uunganisho: karibu

Aina ya Maudhui: maandishi/html; charset=UTF-8

Kwa hivyo, katika kesi yetu:

Jina la mtumiaji: networkguru

Nenosiri:

Hatua ya 4. Tambua aina ya usimbaji ili kusimbua nenosiri

Kwa mfano, nenda kwenye tovuti http://www.onlinehashcrack.com/hash-identification.php#res na uweke nenosiri letu kwenye dirisha la kitambulisho. Nilipewa orodha ya itifaki za usimbuaji kwa mpangilio wa kipaumbele:

Hatua ya 5. Kusimbua nenosiri la mtumiaji

Katika hatua hii tunaweza kutumia matumizi ya hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Kwenye pato tulipokea nenosiri lililosimbwa: nenosiri rahisi

Kwa hivyo, kwa msaada wa Wireshark, hatuwezi tu kutatua shida katika utendakazi wa programu na huduma, lakini pia tujijaribu kama mdukuzi, kukataza nywila ambazo watumiaji huingiza katika fomu za wavuti. Unaweza pia kujua manenosiri ya visanduku vya barua vya watumiaji kwa kutumia vichungi rahisi kuonyesha:

  • Itifaki ya POP na kichujio inaonekana kama hii: pop.request.command == "USER" || pop.request.command == "PASS"
  • Itifaki ya IMAP na kichujio kitakuwa: ombi la imap lina "kuingia"
  • Itifaki ni SMTP na utahitaji kuingiza kichujio kifuatacho: smtp.req.command == "AUTH"

na huduma mbaya zaidi za kusimbua itifaki ya usimbaji.

Hatua ya 6: Je, ikiwa trafiki imesimbwa kwa njia fiche na kutumia HTTPS?

Kuna chaguzi kadhaa za kujibu swali hili.

Chaguo 1. Unganisha wakati muunganisho kati ya mtumiaji na seva umevunjika na kunasa trafiki wakati muunganisho umeanzishwa (SSL Handshake). Muunganisho unapoanzishwa, ufunguo wa kikao unaweza kuzuiwa.

Chaguo la 2: Unaweza kusimbua trafiki ya HTTPS kwa kutumia faili ya kumbukumbu ya ufunguo wa kipindi iliyorekodiwa na Firefox au Chrome. Ili kufanya hivyo, kivinjari lazima kisanidi kuandika funguo hizi za usimbuaji kwenye faili ya kumbukumbu (mfano wa msingi wa Firefox) na unapaswa kupokea faili hiyo ya kumbukumbu. Kimsingi, unahitaji kuiba faili muhimu ya kikao kutoka kwa diski kuu ya mtumiaji mwingine (ambayo ni kinyume cha sheria). Naam, kisha kamata trafiki na utumie ufunguo unaotokana ili usimbue.

Ufafanuzi. Tunazungumza juu ya kivinjari cha wavuti cha mtu ambaye nenosiri lake wanajaribu kuiba. Ikiwa tunamaanisha kufuta trafiki yetu wenyewe ya HTTPS na kutaka kufanya mazoezi, basi mkakati huu utafanya kazi. Ikiwa unajaribu kusimbua trafiki ya HTTPS ya watumiaji wengine bila ufikiaji wa kompyuta zao, hii haitafanya kazi - hiyo ni usimbaji fiche na faragha.

Baada ya kupokea funguo kulingana na chaguo 1 au 2, unahitaji kuzisajili kwenye WireShark:

  1. Nenda kwenye menyu Hariri - Mapendeleo - Itifaki - SSL.
  2. Weka bendera "Kusanya upya rekodi za SSL zinazojumuisha sehemu nyingi za TCP".
  3. "Orodha ya funguo za RSA" na ubofye Hariri.
  4. Ingiza data katika nyanja zote na uandike njia kwenye faili na ufunguo

Kuhusu hatari za kufungua maeneo ya ufikiaji wa Wifi, kuhusu jinsi manenosiri yanaweza kuzuiwa.

Leo tutaangalia kuingilia nenosiri kupitia Wi-Fi na kuingilia vidakuzi kupitia Wi-Fi kwa kutumia programu.

Shambulio hilo litafanyika kutokana na Kunusa.

Kunusa- kunusa hutafsiriwa kama "Kunusa." Kunusa hukuruhusu kuchanganua shughuli za mtandao kwenye Mtandao, kutazama tovuti ambazo mtumiaji hutembelea na kukatiza manenosiri. Lakini pia inaweza kutumika kwa madhumuni muhimu, kwa kusikiliza virusi vinavyotuma data yoyote kwenye mtandao.


Njia nitakayoonyesha ni ya zamani na rahisi. Kwa kweli, unaweza kutumia programu kwa nguvu zaidi.
Tovuti rasmi ya programu sniff.su (nakili kiungo na ufungue kwenye kichupo kipya), unaweza kuipakua katika sehemu hiyo. "Pakua".
Kuna toleo la Windows, Unix mifumo na kwa Android.
Tutazingatia kwa Windows kwani huu ndio mfumo maarufu zaidi na hapa programu ndio ya juu zaidi.
Kivinjari chako au antivirus inaweza kulalamika kuwa programu ni hatari, lakini wewe mwenyewe unaelewa kuwa hii ni programu ya utapeli, na itajibu kila wakati kwa hacks kama hizo.
Mpango huo unapakuliwa kwenye kumbukumbu ya zip, unahitaji tu kufungua programu kwenye folda na kuitumia, hakuna haja ya kufunga chochote.
Mpango huo una uwezo wa kuandaa mashambulizi mbalimbali ya Mitm kwenye mitandao ya Wi-Fi.
Nakala hiyo iliandikwa kwa madhumuni ya habari tu, ili kuonyesha kwa mfano hatari za maeneo maarufu ya WiFi Unafanya vitendo vyovyote vilivyobainishwa kwa hatari na hatari yako mwenyewe. Na ninataka kukukumbusha kuhusu dhima ya uhalifu kwa kulinda data ya watu wengine.

Huduma avi1 inatoa bei nafuu sana kwa fursa ya kuagiza waliojisajili kwenye wasifu wako wa Instagram. Fikia kuongezeka kwa umaarufu mtandaoni au mauzo kwa sasa, bila kutumia bidii na wakati mwingi.

Kufanya kazi na programu ya Intercepter NG

Kwa hivyo, programu imezinduliwa kupitia Intercepter-NG.exe.
Programu ina kiolesura cha Kiingereza, lakini ikiwa wewe ni mtumiaji wa kompyuta mwenye ujasiri, nadhani utaitambua.

Hapo chini kutakuwa na video ya kusanidi (kwa wale wanaopendelea kutazama badala ya kusoma).
— Chagua mtandao unaotaka juu ikiwa unayo kadhaa.
- Badilisha aina Ethaneti/WiFi, ikiwa una Wi Fi, basi unahitaji kuchagua icon ya Wi FI (upande wa kushoto wa uteuzi wa mtandao)

- Bonyeza kitufe Hali ya Kuchanganua(ikoni ya rada)
- Katika uwanja tupu, bonyeza-kulia na ubofye kwenye menyu ya muktadha Uchanganuzi mahiri
- Vifaa vyote vilivyounganishwa kwenye mtandao vitaonekana
— Chagua mwathirika (unaweza kuchagua kila mtu huku ukishikilia kitufe cha Shift), usiweke alama kwenye kipanga njia yenyewe, IP yake kawaida ni 192.168.1.1.
- Baada ya kuchagua, bonyeza-kulia na ubofye Ongeza kwa nat


- Nenda kwenye kichupo Nat
- KATIKA siri ip Inashauriwa kubadilisha tarakimu ya mwisho kwa yoyote isiyo na mtu, hii itaficha IP yako halisi.
- Weka tiki Ukanda wa SSL Na SSL Mitm.


- Bofya Mipangilio(gia upande wa kulia).
- Weka tiki Ufufuo(Hii itakuruhusu kukatiza nywila na vidakuzi vya itifaki ya Https iliyosimbwa) na Ondoa Spoof IP/Mac. Unaweza kuangalia kisanduku Muuaji wa kuki, shukrani kwa hilo, mwathirika atafukuzwa nje ya ukurasa wa sasa, kwa mfano mtandao wa kijamii, na mwathirika atalazimika kuingiza tena nenosiri, na tutaizuia. Linganisha mipangilio na picha.


- Hapa usanidi umekamilika, funga mipangilio na alama ya kuangalia.
- Usanidi umekamilika, unaweza kuanza shambulio.
- Bonyeza kitufe hapo juu Anza/acha kunusa(pembetatu), kwenye dirisha sawa bonyeza ikoni ya mionzi chini Anza/Acha Sumu ya ARP
- Nenda kwenye kichupo Hali ya nenosiri na bonyeza-kulia kwenye dirisha na uchague Onyesha Vidakuzi(“Hii itaruhusu vidakuzi na manenosiri yaliyowekwa na waathiriwa kuonyeshwa”)
Hiyo ndiyo yote, tunasubiri mtu aweke nenosiri.
Wakati mwingine hutokea kwamba mtandao huacha kufanya kazi, jaribu kujaribu kufikia mtandao mwenyewe, ikiwa haifanyi kazi, fungua upya programu.
Niliona kuwa si mara zote inawezekana kukataza nenosiri, lakini kwa kweli inafanya kazi karibu bila kushindwa.

Ni hayo tu, tuliangalia kuingilia kati manenosiri kupitia Wi-Fi na kuingilia vidakuzi kupitia Wi-Fi.

jitunze

Vidakuzi - habari katika mfumo wa faili ya maandishi iliyohifadhiwa kwenye kompyuta ya mtumiaji na tovuti. Ina data ya uthibitishaji (kuingia/nenosiri, kitambulisho, nambari ya simu, anwani ya kisanduku cha barua), mipangilio ya mtumiaji, hali ya ufikiaji. Imehifadhiwa katika wasifu wa kivinjari.

Udukuzi wa kuki ni wizi (au "utekaji nyara") wa kipindi cha mgeni wa rasilimali ya wavuti. Habari ya kibinafsi haipatikani tu kwa mtumaji na mpokeaji, lakini pia kwa mtu wa tatu - mtu aliyefanya utekaji nyara.

Zana na Mbinu za Udukuzi wa Kuki

Wezi wa kompyuta, kama wenzao katika maisha halisi, pamoja na ustadi, ustadi na maarifa, kwa kweli, pia wana zana zao - aina ya safu ya funguo kuu na probes. Hebu tuangalie hila maarufu zaidi ambazo wadukuzi hutumia kutoa vidakuzi kutoka kwa watumiaji wa Intaneti.

Wanusaji

Programu maalum za ufuatiliaji na kuchambua trafiki ya mtandao. Jina lao linatokana na kitenzi cha Kiingereza "kunusa" (kunusa), kwa sababu. kihalisi "vuta nje" pakiti zinazopitishwa kati ya nodi.

Lakini wavamizi hutumia mnusi kunasa data ya kipindi, ujumbe na taarifa nyingine za siri. Malengo ya mashambulizi yao ni mitandao isiyolindwa, ambapo vidakuzi hutumwa katika kipindi cha HTTP wazi, yaani, hazijasimbwa kwa njia fiche. (Wi-Fi ya Umma ndiyo iliyo hatarini zaidi katika suala hili.)

Ili kupachika kinusa kwenye chaneli ya Mtandao kati ya nodi ya mtumiaji na seva ya wavuti, njia zifuatazo hutumiwa:

  • "kusikiliza" kwa miingiliano ya mtandao (hubs, swichi);
  • matawi na kunakili trafiki;
  • kuunganisha kwenye pengo la kituo cha mtandao;
  • uchambuzi kupitia mashambulizi maalum ambayo huelekeza trafiki ya mwathiriwa kwa mnusi (MAC-spoofing, IP-spoofing).

Kifupi XSS kinasimama kwa Cross Site Scripting. Hutumika kushambulia tovuti ili kuiba data ya mtumiaji.

Kanuni ya XSS ni kama ifuatavyo:

  • mshambulizi huingiza msimbo hasidi (hati maalum iliyofichwa) kwenye ukurasa wa tovuti, jukwaa, au kwenye ujumbe (kwa mfano, inapolingana kwenye mtandao wa kijamii);
  • mwathirika huenda kwenye ukurasa ulioambukizwa na kuamsha msimbo uliowekwa kwenye PC yake (kubonyeza, kufuata kiungo, nk);
  • kwa upande wake, msimbo hasidi unaotekelezwa "huondoa" data ya siri ya mtumiaji kutoka kwa kivinjari (haswa, vidakuzi) na kuituma kwa seva ya wavuti ya mshambuliaji.

Ili "kuweka" utaratibu wa programu ya XSS, wavamizi hutumia kila aina ya udhaifu katika seva za wavuti, huduma za mtandaoni na vivinjari.

Udhaifu wote wa XSS umegawanywa katika aina mbili:

  • Pasipo. Shambulio hilo linapatikana kwa kuomba hati maalum kwenye ukurasa wa wavuti. Msimbo hasidi unaweza kuingizwa katika aina mbalimbali kwenye ukurasa wa wavuti (kwa mfano, kwenye upau wa kutafutia wa tovuti). Zinazoweza kuathiriwa zaidi na XSS ni rasilimali ambazo hazichuji vitambulisho vya HTML wakati data inapowasili;
  • Inayotumika. Iko moja kwa moja kwenye seva. Na zimeamilishwa kwenye kivinjari cha mwathirika. Zinatumiwa kikamilifu na walaghai katika kila aina ya blogu, gumzo na mipasho ya habari.

Wadukuzi kwa uangalifu "huficha" hati zao za XSS ili mwathiriwa asishuku chochote. Wanabadilisha kiendelezi cha faili, kupitisha msimbo kama picha, kuwahamasisha kufuata kiungo, na kuwavutia kwa maudhui ya kuvutia. Matokeo yake: mtumiaji wa PC, hawezi kudhibiti udadisi wake mwenyewe, kwa mkono wake mwenyewe (kwa kubofya kwa panya) hutuma vidakuzi vya kikao (pamoja na kuingia na nenosiri!) Kwa mwandishi wa hati ya XSS - villain ya kompyuta.

Ubadilishaji wa kuki

Vidakuzi vyote huhifadhiwa na kutumwa kwa seva ya wavuti (ambapo "zilitoka") bila mabadiliko yoyote - katika umbo lake la asili - kwa maadili sawa, mifuatano na data nyingine. Marekebisho ya kimakusudi ya vigezo vyao huitwa uingizwaji wa vidakuzi. Kwa maneno mengine, wakati wa kubadilisha vidakuzi, mshambuliaji anajifanya kuwa anatamani. Kwa mfano, wakati wa kufanya malipo katika duka la mtandaoni, kidakuzi hubadilisha kiasi cha malipo kwenda chini - kwa hivyo, "kuokoa" kwa ununuzi hutokea.

Vidakuzi vya kipindi vilivyoibiwa kwenye mtandao wa kijamii kutoka kwa akaunti ya mtu mwingine "huingizwa" kwenye kikao kingine na kwenye Kompyuta nyingine. Mmiliki wa vidakuzi vilivyoibiwa anapata ufikiaji kamili kwa akaunti ya mwathiriwa (maandishi, yaliyomo, mipangilio ya ukurasa) mradi tu yuko kwenye ukurasa wake.

"Kuhariri" vidakuzi hufanywa kwa kutumia:

  • "Dhibiti vidakuzi ..." kazi katika kivinjari cha Opera;
  • Meneja wa Vidakuzi na nyongeza za Meneja wa Vidakuzi vya FireFox;
  • Huduma za IECookiesView (Internet Explorer pekee);
  • kihariri cha maandishi kama vile AkelPad, Notepad au Notepad ya Windows.

Ufikiaji wa data wa kimwili

Mpango rahisi sana wa utekelezaji, unaojumuisha hatua kadhaa. Lakini inafaa tu ikiwa kompyuta ya mwathirika iliyo na kikao wazi, kwa mfano VKontakte, imeachwa bila kushughulikiwa (na kwa muda mrefu!):

  1. Kitendaji cha javascript kinaingizwa kwenye upau wa anwani wa kivinjari ili kuonyesha vidakuzi vyote vilivyohifadhiwa.
  2. Baada ya kushinikiza "ENTER" wote huonekana kwenye ukurasa.
  3. Vidakuzi vinakiliwa, kuhifadhiwa kwenye faili, na kisha kuhamishiwa kwenye gari la flash.
  4. Kwenye Kompyuta nyingine, vidakuzi hubadilishwa katika kipindi kipya.
  5. Ufikiaji wa akaunti ya mwathirika umetolewa.

Kama sheria, wadukuzi hutumia zana zilizo hapo juu (+ zingine) zote kwa pamoja (kwa kuwa kiwango cha ulinzi kwenye rasilimali nyingi za wavuti ni cha juu kabisa) na kando (wakati watumiaji ni wajinga kupita kiasi).

XSS + mnusa

  1. Hati ya XSS imeundwa, ambayo hubainisha anwani ya mtu anayevuta pumzi mtandaoni (ama ya nyumbani au huduma mahususi).
  2. Msimbo hasidi huhifadhiwa kwa kiendelezi .img (umbizo la picha).
  3. Kisha faili hii inapakiwa kwenye ukurasa wa tovuti, gumzo, au ujumbe wa kibinafsi - ambapo shambulio litatekelezwa.
  4. Umakini wa mtumiaji unavutwa kwa “mtego” ulioundwa (hapa ndipo uhandisi wa kijamii unapoanza kutumika).
  5. Ikiwa mtego umeanzishwa, vidakuzi kutoka kwa kivinjari cha mwathiriwa hunaswa na mvuta pumzi.
  6. Mshambulizi hufungua kumbukumbu za kunusa na kupata vidakuzi vilivyoibiwa.
  7. Kisha, hubadilisha ili kupata haki za mmiliki wa akaunti kwa kutumia zana zilizo hapo juu.

Kulinda vidakuzi dhidi ya udukuzi

  1. Tumia muunganisho uliosimbwa kwa njia fiche (kwa kutumia itifaki na njia za usalama zinazofaa).
  2. Usijibu viungo, picha au ofa zinazotia shaka ili kujifahamisha na "programu mpya isiyolipishwa." Hasa kutoka kwa wageni.
  3. Tumia rasilimali za wavuti zinazoaminika pekee.
  4. Maliza kipindi kilichoidhinishwa kwa kubofya kitufe cha "Toka" (sio tu kufunga kichupo!). Hasa ikiwa umeingia kwenye akaunti yako sio kutoka kwa kompyuta binafsi, lakini, kwa mfano, kutoka kwa PC kwenye cafe ya mtandao.
  5. Usitumie kipengele cha kivinjari cha "Hifadhi Nenosiri". Data ya usajili iliyohifadhiwa huongeza hatari ya wizi kwa kiasi kikubwa. Usiwe mvivu, usipoteze dakika chache za muda kuingiza nenosiri lako na kuingia mwanzoni mwa kila kipindi.
  6. Baada ya kutumia mtandao - kutembelea mitandao ya kijamii, vikao, mazungumzo, tovuti - kufuta vidakuzi vilivyohifadhiwa na kufuta cache ya kivinjari.
  7. Sasisha mara kwa mara vivinjari na programu ya antivirus.
  8. Tumia viendelezi vya kivinjari vinavyolinda dhidi ya mashambulizi ya XSS (kwa mfano, NoScript ya FF na Google Chrome).
  9. Mara kwa mara katika hesabu.

Na muhimu zaidi, usipoteze uangalifu na uangalifu wakati wa kupumzika au kufanya kazi kwenye mtandao!

Je, umewahi kujiuliza jinsi baadhi ya Tovuti hubinafsisha wageni wao? Hii inaweza kuonyeshwa, kwa mfano, kwa kukumbuka yaliyomo kwenye "gari" (ikiwa nodi hii inalenga kuuza bidhaa) au kwa njia ya kujaza mashamba ya fomu fulani. Itifaki ya HTTP ambayo inasimamia utendakazi wa Mtandao Wote wa Ulimwenguni haina njia ya kufuatilia matukio kutoka kwa ziara moja hadi tovuti hadi nyingine, kwa hiyo nyongeza maalum ilitengenezwa ili kuweza kuhifadhi "majimbo" hayo. Utaratibu huu, uliofafanuliwa katika RFC 2109, huweka vipande maalum vya data ya vidakuzi kwenye maombi ya HTTP na majibu ambayo huruhusu Tovuti kufuatilia wageni wao.

Data ya vidakuzi inaweza kuhifadhiwa kwa muda wa kipindi cha mawasiliano ( kwa kikao), iliyobaki kwenye RAM kwa kikao kimoja na kufutwa wakati kivinjari kimefungwa, au hata baada ya muda maalum kupita. Katika hali zingine ni za kudumu ( kuendelea), iliyobaki kwenye diski kuu ya mtumiaji kama faili ya maandishi. Kawaida huhifadhiwa kwenye saraka ya Vidakuzi (%windir%\Cookies kwenye Win9x na %userprofile%\Cookies kwenye NT/2000). Si vigumu kukisia kwamba baada ya kunasa vidakuzi kwenye mtandao, mshambulizi anaweza kuiga mtumiaji wa kompyuta fulani, au kukusanya taarifa muhimu zilizo katika faili hizi. Baada ya kusoma sehemu zifuatazo, utaelewa jinsi ilivyo rahisi kufanya.

Vidakuzi vya kuki

Njia ya moja kwa moja ni kukatiza vidakuzi vinapopitishwa kwenye mtandao. Data iliyozuiliwa inaweza kutumika wakati wa kuingia kwenye seva inayofaa. Tatizo hili linaweza kutatuliwa kwa kutumia matumizi yoyote ya pakiti ya kuingilia, lakini mojawapo bora zaidi ni programu ya Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet inajumuisha huduma mbili zinazofanya kazi pamoja. Mpango CaptureNet inachukua pakiti yenyewe na kuihifadhi kwenye diski, na matumizi ya PeepNet hufungua faili na kuibadilisha kuwa muundo unaoweza kusomeka na binadamu. Mfano ufuatao ni kipande cha kipindi cha mawasiliano kilichoundwa upya na PeepNet, ambapo kidakuzi hutumika kuthibitisha na kudhibiti ufikiaji wa kurasa zinazotazamwa (majina yamebadilishwa ili kudumisha kutokujulikana).

PATA http://www.victim.net/images/logo.gif HTTP/1.0 Kubali: */* Referrer: http://www.victim.net/ Mwenyeji: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Mfano hapo juu unaonyesha kipande cha vidakuzi kilichowekwa kwenye ombi la HTTP kinachokuja kwa seva. Muhimu zaidi ni shamba ujazo=, ambayo hubainisha kitambulisho cha kipekee kinachotumika kwa uthibitishaji wa mtumiaji kwenye nodi ya www.victim.net. Wacha tuseme kwamba baada ya hii mshambuliaji alitembelea node ya victim.net, alipokea kitambulisho chake mwenyewe na kuki (kwa kuzingatia kwamba node haitoi data ya kuki kwenye kumbukumbu ya kawaida, lakini huiandika kwa gari ngumu). Mshambulizi kisha anaweza kufungua kidakuzi chake na kubadilisha kitambulisho cha sehemu ya cuid= kutoka kwa pakiti iliyonaswa. Katika hali hii, wakati wa kuingia kwenye seva ya victim.net, atatambuliwa kama mtumiaji ambaye data yake ya kidakuzi ilinaswa.

Uwezo wa programu PeepNet kurejesha kikao chote cha mawasiliano au kipande chake hurahisisha sana utekelezaji wa mashambulizi ya aina hii. Kwa kutumia kifungo Nenda kachukue! Unaweza kuleta tena kurasa ambazo mtumiaji alitazama kwa kutumia data ya kidakuzi chake kilichonaswa hapo awali na CaptureNet. Katika sanduku la mazungumzo la matumizi ya PeepNet unaweza kuona habari kuhusu maagizo yaliyokamilishwa ya mtu. Hii hutumia data ya kidakuzi iliyonaswa na CaptureNet kwa uthibitishaji. Kumbuka fremu iliyo kwenye kona ya chini ya kulia ya kisanduku cha mazungumzo ya data ya kikao na mstari unaofuata Kidakuzi: mstari. Hii ndiyo data ya kidakuzi inayotumika kuthibitisha.

Ni mbinu nadhifu kabisa. Aidha, shirika CaptureNet inaweza kutoa rekodi kamili iliyosimbwa ya trafiki, ambayo ni karibu sawa na uwezo wa huduma za daraja la kitaaluma kama vile Network Associates, Inc.'s Sniffer Pro. Hata hivyo, shirika SpyNet Bora zaidi - unaweza kuipata bila malipo!

Hatua za kupinga

Unapaswa kuwa mwangalifu na tovuti zinazotumia vidakuzi kwa uthibitishaji na kuhifadhi maelezo nyeti ya utambulisho. Zana moja inayoweza kusaidia kwa usalama ni Cookie Pal ya Programu ya Kookaburra, ambayo inaweza kupatikana katika http://www.kburra.com/cpal.html. Bidhaa hii ya programu inaweza kusanidiwa ili kutoa ujumbe wa onyo kwa mtumiaji wakati Tovuti inapojaribu kutumia utaratibu wa vidakuzi. Katika kesi hii, unaweza "kuangalia nyuma ya pazia" na kuamua ikiwa vitendo hivi vitaruhusiwa. Internet Explorer ina utaratibu wa kuki iliyojengewa ndani. Ili kuiwasha, zindua programupulizi ya Chaguzi za Mtandao kwenye Paneli ya Kudhibiti, nenda kwenye kichupo cha Usalama, chagua kipengee cha Eneo la Mtandao, weka hali ya Kiwango Maalum, na kwa data ya kudumu na ya muda ya kidakuzi, weka swichi hadi Upesi. Kuweka matumizi ya vidakuzi kwenye kivinjari cha Netscape hufanywa kwa kutumia amri Hariri › Mapendeleo › Kina na kuweka Nionye kabla ya kukubali kidakuzi au Zima hali ya vidakuzi (Mchoro 16.3). Unapokubali kuki, unahitaji kuangalia ikiwa imeandikwa kwenye diski na kama Tovuti inakusanya taarifa kuhusu watumiaji.

Unapotembelea tovuti inayotumia vidakuzi kwa uthibitishaji, lazima uhakikishe kuwa jina la mtumiaji na nenosiri ulilotoa mwanzoni ni angalau limesimbwa kwa njia fiche ya SSL. Kisha habari hii itaonekana kwenye dirisha la programu ya PeepNet, angalau si kwa namna ya maandishi wazi.

Waandishi wangependelea kuepuka vidakuzi kabisa ikiwa Tovuti nyingi zinazotembelewa mara kwa mara hazikuhitaji chaguo hili. Kwa mfano, kwa huduma maarufu duniani kote ya Hotmail ya Microsoft, vidakuzi vinahitajika kwa usajili. Kwa sababu huduma hii hutumia seva kadhaa tofauti wakati wa mchakato wa uthibitishaji, kuziongeza kwenye eneo la Tovuti Zinazoaminika sio rahisi sana (mchakato huu umeelezewa katika sehemu ya "Kutumia Maeneo ya Usalama kwa Hekima: Suluhisho la Kawaida kwa Tatizo la Udhibiti wa Active"). Katika kesi hii, jina *.hotmail.com litasaidia. Vidakuzi si suluhisho kamili kwa tatizo la kutokamilika kwa itifaki ya HTML, lakini mbinu mbadala zinaonekana kuwa mbaya zaidi (kwa mfano, kuongeza kitambulisho kwenye URL, ambacho kinaweza kuhifadhiwa kwenye seva mbadala). Hadi wazo bora lije, chaguo lako pekee ni kudhibiti vidakuzi vyako kwa kutumia mbinu zilizoorodheshwa hapo juu.

Nasa vidakuzi kupitia URL

Hebu tuwazie jambo baya: Watumiaji wa Internet Explorer bonyeza viungo vilivyoundwa mahususi na kuwa wahasiriwa wanaowezekana, wakihatarisha vidakuzi vyao kuingiliwa. Bennett Haselton ( Bennett Haselton) na Jamie McCarthy ( Jamie McCarthy) kutoka kwa shirika la vijana Peacefire, ambalo linatetea uhuru wa mawasiliano kupitia Mtandao, lilichapisha hati inayoleta wazo hili kuwa hai. Hati hii huleta vidakuzi kutoka kwa kompyuta ya mteja wakati mtumiaji wake anabofya kiungo kilicho kwenye ukurasa huu. Kama matokeo, yaliyomo kwenye kidakuzi hupatikana kwa waendeshaji wa wavuti.

Kipengele hiki kinaweza kutumiwa vibaya kwa madhumuni machafu kwa kupachika lebo za IFRAME katika HTML ya ukurasa wa Wavuti, barua pepe ya HTML, au chapisho la kikundi cha habari. Mfano ufuatao, uliotolewa na mshauri wa usalama Richard M. Smith, unaonyesha uwezo wa kutumia vishikizo vya IFRAME na shirika lililotengenezwa na Peacefire.