Jednostavan način krađe kolačića. Metode krađe kolačića Programi za krađu kolačića putem ip

Kolačići - informacije u obliku tekstualne datoteke koju web lokacija pohranjuje na računaru korisnika. Sadrži podatke za provjeru autentičnosti (prijava / lozinka, ID, telefonski broj, adresa poštanskog sandučića), korisničke postavke, status pristupa. Pohranjeno u profilu preglednika.

Hakiranje kolačića Je li krađa (ili "otmica") sesije posjetitelja web resursa. Zatvorene informacije postaju dostupne ne samo pošiljaocu i primaocu, već i trećoj strani - osobi koja je izvršila presretanje.

Alati i tehnike za pucanje kolačića

Pored vještina, spretnosti i znanja, lopovi računara, poput svojih kolega u stvarnom životu, naravno, imaju i svoje alate - svojevrsni arsenal glavnih ključeva i sondi. Pogledajmo najpopularnije hakerske trikove koje koriste za vađenje kolačića s Interneta.

Njuškari

Posebni programi za praćenje i analizu mrežnog prometa. Njihovo ime dolazi od engleskog glagola "sniff", jer doslovno "nanjuši" prenesene pakete između čvorova.

Ali napadači koriste njuškalo kako bi presreli podatke o sesiji, poruke i druge povjerljive informacije. Cilj njihovih napada uglavnom su nezaštićene mreže, gdje se kolačići šalju u otvorenoj HTTP sesiji, odnosno praktički nisu šifrirani. (Javni Wi-Fi je u tom pogledu najranjiviji.)

Sljedeće metode se koriste za ubrizgavanje njuškala u internetski kanal između korisnikove web lokacije i web servera:

  • "Slušanje" mrežnih sučelja (čvorišta, prekidači);
  • grananje i kopiranje prometa;
  • veza sa prekidom mrežnog kanala;
  • analiza pomoću posebnih napada koji preusmjeravaju žrtvin promet na njuškanje (MAC-presofing, IP-presofing).

XSS je skraćenica od Cross Site Scripting. Koristi se za napad na web stranice radi krađe korisničkih podataka.

Kako XSS radi je kako slijedi:

  • napadač ubrizgava zlonamjeran kôd (posebnu prikrivenu skriptu) na web mjesto, forum ili poruku (na primjer, tijekom čavrljanja na društvenoj mreži);
  • žrtva ide na zaraženu stranicu i aktivira se instalirani kod na vašem računaru (klikne, slijedi vezu itd.);
  • zauzvrat, pokrenuti zlonamjerni kod "izvlači" povjerljive podatke korisnika iz preglednika (posebno kolačiće) i šalje ih na web server napadača.

Kako bi "ugradili" XSS softverski motor, hakeri koriste sve vrste ranjivosti na web serverima, mrežnim uslugama i pregledačima.

Sve XSS ranjivosti podijeljene su u dvije vrste:

  • Pasivno. Napad se postiže traženjem određene skripte na web stranici. Zlonamjerni kod može se unijeti u različite oblike na web stranicu (na primjer, u traku za pretraživanje web mjesta). Najosjetljiviji na pasivni XSS su resursi koji nemaju HTML filtriranje oznaka po dolasku podataka;
  • Aktivno. Nalaze se direktno na serveru. A pokreću se u pregledniku žrtve. Prevaranti ih aktivno koriste u svim vrstama blogova, chatova i feedova vijesti.

Hakeri pažljivo kamufliraju svoje XSS skripte kako žrtva ne bi ništa posumnjala. Mijenjaju ekstenziju datoteke, daju kod kao sliku, motiviraju da slijede vezu, privlače zanimljivim sadržajem. Kao rezultat: korisnik računara koji nije savladao vlastitu znatiželju, vlastitom rukom (klik mišem) šalje kolačiće sesije (s prijavom i lozinkom!) Autoru XSS skripte - računarskom negativcu.

Zamjena kolačića

Svi se kolačići spremaju i šalju web serveru (s kojeg su "došli") bez ikakvih promjena - u izvornom obliku - s istim vrijednostima, nizovima i ostalim podacima. Namjerna modifikacija njihovih parametara naziva se podvala kolačića. Drugim riječima, kada se zamijeni kolačić, napadač razmisli. Na primjer, prilikom plaćanja u internet trgovini, iznos uplate u kolačiću mijenja se prema dolje - tako dolazi do „uštede“ na kupovini.

Ukradeni kolačići za sesiju na društvenoj mreži s tuđeg računa "ubacuju se" u drugu sesiju i na drugi računar. Vlasnik ukradenih kolačića dobiva puni pristup žrtvinom računu (prepiska, sadržaj, postavke stranice) sve dok je na svojoj stranici.

Kolačići se "uređuju" koristeći:

  • funkcije "Upravljanje kolačićima ..." u pregledaču Opera;
  • dodaci za „Upravitelj kolačića“ i „Napredni upravljač kolačićima“ za FireFox;
  • iECookiesView uslužni programi (samo za Internet Explorer);
  • uređivač teksta kao što su AkelPad, NotePad ili Windows Notepad.

Fizički pristup podacima

Visoko jednostavan krug o provedbi, sastoji se od nekoliko koraka. Ali to je efikasno samo ako žrtvin računar sa otvorenom sesijom, na primjer Vkontakte, ostane bez nadzora (i dovoljno dugo!):

  1. IN adresna traka preglednik, uvedena je javascript funkcija koja prikazuje sve spremljene kolačiće.
  2. Nakon pritiska na "ENTER" svi će se pojaviti na stranici.
  3. Kolačići se kopiraju, spremaju u datoteku, a zatim prenose na USB fleš disk.
  4. Na drugom računaru, kolačići se zamjenjuju u novoj sesiji.
  5. Otvoren je pristup računu žrtve.

Hakeri po pravilu koriste gore navedene alate (+ drugi) i u kombinaciji (budući da je nivo zaštite na mnogim web resursima prilično visok) i odvojeno (kada su korisnici previše naivni).

XSS + njuškalo

  1. Stvorena je XSS skripta koja označava adresu mrežnog njuškača (vlastite proizvodnje ili određene usluge).
  2. Zlonamjerni kod sprema se s ekstenzijom .img (format slike).
  3. Zatim se ova datoteka prenosi na stranicu web stranice, u chat ili u privatnu poruku - gdje će se izvesti napad.
  4. Korisnikovu pažnju privlači stvorena "zamka" (ovdje socijalni inženjering stupa na snagu).
  5. Ako se zamka pokrene, njuškalo presreće kolačiće iz preglednika žrtve.
  6. Kreker otvara dnevnike njuškanja i preuzima ukradene kolačiće.
  7. Dalje, vrši zamjenu za dobivanje prava vlasnika računa pomoću gore navedenih alata.

Zaštita kolačića od hakiranja

  1. Koristite šifriranu vezu (koristeći odgovarajuće protokole i sigurnosne metode).
  2. Ne odgovarajte na upitne veze, slike, primamljive ponude da se upoznate s "novim besplatnim softverom". Pogotovo od stranaca.
  3. Koristite samo pouzdane web resurse.
  4. Završite odobrenu sesiju pritiskom na dugme "Izlaz" (a ne samo da zatvorite jezičak!). Pogotovo ako račun nije prijavljen s ličnog računara, već, na primjer, s računara u Internet kafiću.
  5. Ne koristite funkciju "Spremi lozinku" u pregledniku. Spremljene vjerodajnice dramatično povećavaju rizik od krađe. Ne budite lijeni, ne štedite nekoliko minuta vremena da biste unijeli lozinku i prijavu na početku svake sesije.
  6. Nakon surfanja webom - posjeta društvenim mrežama, forumima, chatovima, web lokacijama - izbrišite spremljene kolačiće i očistite predmemoriju pretraživača.
  7. Redovno ažurirajte pregledače i antivirusni softver.
  8. Koristite proširenja preglednika koja štite od XSS napada (na primjer, NoScript za FF i Google Chrome).
  9. Povremeno na računima.

I što je najvažnije - ne gubite budnost i pažnju dok se opuštate ili surfate Internetom!

Slika pokazuje da kolačić sadrži redak wordpress_logged_in_\u003d admin. Ova vrijednost je u nešifriranom obliku u kolačiću i može se lako presresti pomoću uslužnog programa Achilles, ali u pravilu se u Ahilu u većini slučajeva može vidjeti samo hash određenog unosa. Prije slanja zahtjeva na server, možete pokušati zamijeniti ovaj niz bilo kojim sličnim (iako u ovom slučaju to nema smisla) - broj pokušaja nije ograničen. Zatim, slanjem ovog zahtjeva serveru pomoću gumba Pošalji, možete dobiti odgovor od servera namijenjenog administratoru.

U prethodnom primjeru možete izravno nadjačati korisnički ID. Uz to, ime parametra čija zamjena vrijednosti pruža dodatne funkcije haker može biti sljedeći: korisnik (na primjer, KORISNIK \u003d JDOE), bilo koji izraz s ID nizom (na primjer, KORISNIK \u003d JDOE ili SESSIONID \u003d BLAHBLAH), admin (na primjer, ADMIN \u003d ISTINITO), sesija (na primjer, SESIJA \u003d AKTIVNA), kolica (na primjer, KOŠARICA \u003d PUNO), kao i izrazi kao što su TRUE, FALSE, ACTIVE, INACTIVE. Tipično, format kolačića vrlo ovisi o aplikaciji za koju se koriste. Međutim, ovi savjeti za pronalaženje nedostataka u aplikaciji pomoću kolačića rade u gotovo svim formatima.

Protivmjere za kolačiće na strani klijenta

Općenito, korisnik bi trebao biti oprezan prema web lokacijama koje koriste kolačiće za provjeru autentičnosti i pohranu osjetljivih podataka. Također treba imati na umu da web stranica koja koristi kolačiće za autentifikaciju mora podržavati barem SSL za šifriranje korisničkog imena i lozinke, jer ako ovaj protokol nije dostupan, podaci se prenose nešifrirani, što vam omogućava da ih presretnete pomoću najjednostavnijeg softvera za prikaz podataka koji se šalju mrežom.

Kookaburra Software razvio je alat za olakšavanje upotrebe kolačića. Alat se naziva CookiePal ( http://www.kburra.com/cpal.html (vidi www.kburra.com)). Ovaj program namijenjen je upozorenju korisnika kada web stranica pokušava instalirati kolačić na stroj, a korisnik može dopustiti ili odbiti ovu radnju. Slične funkcije za blokiranje kolačića trenutno su dostupne u svim pregledačima.

Drugi razlog za redovnu instalaciju ažuriranja web pregledača su neprestano otkrivane sigurnosne greške u tim programima. Na primjer, Bennet Haselton i Jamie McCarthy stvorili su skriptu koja nakon klika na vezu dohvaća kolačiće s klijentske mašine. Kao rezultat toga, cjelokupni sadržaj kolačića koji se nalaze na korisnikovom stroju postaje dostupan.

Ovakav hak može se napraviti i pomoću ručke

Kako bih spriječio da takve stvari ugroze naše lične podatke, to radim sam i savjetujem svima da uvijek ažuriraju softver koji radi s HTML kodom (klijenti e-pošte, media playeri, pregledači itd.).

Mnogi ljudi radije jednostavno blokiraju primanje kolačića, međutim, većina web lokacija zahtijeva pregled kolačića. Zaključak - ako u bliskoj budućnosti postoji inovativna tehnologija koja omogućava odbacivanje kolačića, programeri i administratori odahnuće, a dok kolačić ostaje ukusan zalogaj za hakera! To je istina, jer još nema bolje alternative.

Protivmjere na strani servera

U slučaju preporuka o tome kako osigurati sigurnost poslužitelja, stručnjaci daju jedan jednostavan savjet: nemojte nepotrebno koristiti mehanizam kolačića! Posebno je potreban oprez pri korištenju kolačića koji ostaju u korisnikovom sustavu nakon završetka sesije komunikacije.

Važno je, naravno, shvatiti da se kolačići mogu koristiti za zaštitu web servera za autentifikaciju korisnika. Ako, ipak, aplikacija koja se razvija treba koristiti kolačiće, tada bi ovaj mehanizam trebao biti konfiguriran na takav način da se za svaku sesiju koriste različiti ključevi s kratkim periodom valjanosti, a također pokušati ne stavljati informacije u ove datoteke koje hakeri mogu koristiti za hakiranje (kao što je npr. ADMINISTRATOR \u003d TAČNO).

Pored toga, kako biste svoje kolačiće učinili sigurnijima, možete koristiti šifriranje kako biste spriječili izdvajanje osjetljivih podataka. Naravno, šifriranje ne rješava sve sigurnosne probleme prilikom rada s tehnologijom kolačića, ali ovaj će način spriječiti najjednostavnije gore opisane hakere.

„Pametni telefon sa hakerskim alatima? Ne postoji takva stvar ”, rekli bismo vam nedavno. Bilo je moguće pokrenuti neke poznate alate za provođenje napada samo na neki Maemo. Sada su mnogi poznati alati preneseni na iOS i Android, a neki hack-alati posebno su napisani za mobilno okruženje. Može li pametni telefon zamijeniti laptop u testovima penetracije? Odlučili smo provjeriti.

ANDROID

Android je popularna platforma ne samo za puke smrtnike, već i za prave ljude. Broj korisnih] [- uslužnih programa je jednostavno manji. Za ovo možemo reći zahvaljujući UNIX-ovim korijenima sistema - uvelike je pojednostavio prijenos mnogih alata na Android. Nažalost, neke od njih Google ne dozvoljava u Trgovini Play, tako da ćete morati ručno instalirati odgovarajuće APK-ove. Također, nekim uslužnim programima je potreban maksimalan pristup sistemu (na primjer, zaštitni zid iptables), tako da biste trebali voditi računa o root pristupu unaprijed. Svaki proizvođač koristi svoju tehnologiju, ali pronalaženje potrebnih uputa prilično je jednostavno. Resurs LifeHacker (bit.ly/eWgDlu) sastavio je pristojan skup HOWTO-a. Međutim, ako neki model ovdje nije moguće pronaći, forum XDA-Developers (www.xda-developers.com) uvijek dolazi u pomoć, gdje možete pronaći razne informacije na gotovo svim modelima Android telefona. Na ovaj ili onaj način, neki od dolje opisanih uslužnih programa će raditi bez root pristupa.

Menadžer paketa

BotBrew Započnimo naš pregled s neobičnim upraviteljem paketa. Programeri ga nazivaju "uslužnim programima superkorisnika", a to nije daleko od istine. Nakon instalacije BotBrew-a, dobivate spremište odakle možete preuzeti ogroman broj poznatih alata sastavljenih za Android. Među njima: Python i Ruby tumači za pokretanje mnogih alata koji su napisani na njima, tcpdump sniffer i Nmap scanner za mrežnu analizu, Git i Subversion za rad sa sistemima za kontrolu verzija i još mnogo toga.

Mrežni skeneri

PIPS Neupadljivi pametni telefon koji, za razliku od laptopa, lako stane u džep i nikada ne izaziva sumnju, može biti koristan za istraživanje mreže. Već smo vam rekli kako možete instalirati Nmap gore, ali postoji još jedna opcija. PIPS je posebno prilagođen, iako neslužbeni port Nmap skenera za Android. To znači da možete brzo pronaći aktivne uređaje na mreži, odrediti njihov OS pomoću opcija otiska prsta, izvršiti skeniranje porta - ukratko, učiniti sve što Nmap može. Fing Sa Nmapom, uz svu njegovu snagu, postoje dva problema. Prvo, parametri za skeniranje prenose se putem tipki za pokretanje, koje trebate ne samo znati, već i moći ući s nezgodne mobilne tipkovnice. I drugo, rezultati skeniranja u izlazu konzole nisu toliko opisni koliko bismo željeli. Skener Fing lišen je ovih nedostataka, koji vrlo brzo skenira mrežu, vrši otiske prstiju, nakon čega prikazuje listu svih dostupnih uređaja u razumljivom obliku, dijeleći ih prema tipu (usmjerivač, radna površina, iPhone i tako dalje). Istovremeno, za svakog domaćina možete brzo vidjeti listu otvorenih portova. I upravo odavde možete se povezati, recimo, na FTP pomoću FTP klijenta instaliranog u sistemu - vrlo je povoljno. NetAudit Kada je u pitanju analiza određenog hosta, NetAudit može biti neophodan. Radi na bilo kojem Android uređaju (čak i onom koji nije ukorijenjen) i omogućava vam ne samo brzo prepoznavanje uređaja na mreži, već i njihovo istraživanje pomoću velike baze podataka o otiscima prstiju za identifikaciju operativni sistemkao i CMS sistemi koji se koriste na web serveru. Sada baza podataka sadrži više od 3000 digitalnih otisaka. Mrežni alati Ako, naprotiv, trebate raditi na nižem nivou i temeljito istražiti rad mreže, onda ne možete bez Net Toolsa. Ovo je neizostavan skup uslužnih programa u radu sistemskog administratora koji vam omogućava potpuno dijagnosticiranje rada mreže na koju je uređaj povezan. Paket sadrži više od 15 različitih vrsta programa, kao što su ping, traceroute, arp, dns, netstat, route.

Manipulacija u saobraćaju

Ajkula za korijen Njuškalo temeljeno na tcpdumpu iskreno bilježi sve podatke u pcap datoteku, koja se zatim može ispitati pomoću poznatih uslužnih programa poput Wireshark ili Network Miner. Budući da se u njemu ne primjenjuju mogućnosti za MITM napade, to je prije alat za analizu njegovog prometa. Na primjer, ovo je sjajan način da saznate koje programe prenose instalirani na vašem uređaju iz sumnjivih spremišta. Faceniff Ako govorimo o borbenim aplikacijama za Android, onda je jedan od najsenzacionalnijih FaceNiff koji implementira presretanje i ubrizgavanje u presretnute web sesije. Nakon preuzimanja paketa APK s programom, ovaj alat za hakiranje možete pokrenuti na gotovo bilo kojem Android pametnom telefonu i, povezivanjem na bežičnu mrežu, presretati račune različitih usluga: Facebook, Twitter, VKontakte i tako dalje - ukupno više od deset. Otmica sesije provodi se pomoću ARP lažnog napada, ali napad je moguć samo na nesigurnim vezama (FaceNiff se ne može ugurati u SSL promet). Da bi ograničio protok scriptdisa, autor je ograničio maksimalan broj sesija na tri - tada trebate kontaktirati programera radi posebnog aktivacijskog koda. DroidSheep Ako tvorac FaceNiffa želi novac za korištenje, DroidSheep je u potpunosti besplatan alat sa istom funkcionalnošću. Istina, na službenoj web stranici nećete naći distribucijski komplet (to je zbog oštrih zakona Njemačke koji se odnose na zaštitne komunalije), ali ga možete lako pronaći na internetu. Glavni zadatak uslužnog programa je presretanje popularnih web sesija korisnika društvene mreže, implementiran koristeći isti ARP Spoofing. Ali problem sa sigurnim vezama: poput FaceNiffa, DroidSheep glatko odbija raditi s HTTPS protokolom. Mrežni spufer Ovaj uslužni program takođe pokazuje nesigurnost otvorenih bežičnih mreža, ali u nešto drugačijoj ravni. Ne presreće korisničke sesije, ali dopušta HTTP prometu da prolazi kroz sebe pomoću lažnog napada izvršavajući određene manipulacije s njim. Polazeći od uobičajenih podvala (zamijenite sve slike na web lokaciji s trollfaces, okrenite sve slike ili, recimo, zamjenjujući google SERP) i završava phishing napadima, kada se lažne stranice takvih popularnih usluga kao što su facebook.com, linkedin.com, vkontakte.ru i mnoge druge prebace na korisnika. Anti (Android mrežni alat zImperium LTD)
Ako pitate koji je hack uslužni program za Android najsnažniji, onda Anti vjerojatno nema konkurenciju. Ovo je pravi hakerski kombajn. Glavni zadatak programa je skeniranje mrežnog perimetra. Dalje, u bitku stupaju različiti moduli, uz pomoć kojih se implementira čitav arsenal: ovo je preslušavanje prometa, izvođenje MITM napada i iskorištavanje pronađenih ranjivosti. Istina, postoje i nedostaci. Prvo što vam upada u oči je da se ranjivosti iskorištavaju samo sa centralnog servera programa koji se nalazi na Internetu, uslijed čega možete zaboraviti na ciljeve koji nemaju vanjsku IP adresu.

Tunelarski promet

Totalni zapovjednik Poznati upravitelj datoteka sada je na pametnim telefonima! Kao i u verziji za stolne računare, postoji plug-in sistem za povezivanje sa raznim mrežnim direktorijima, kao i kanonski režim sa dva okna - posebno pogodan za tablete. SSH tunel Dobro, ali kako zaštititi podatke na otvorenoj bežičnoj mreži? Osim VPN-a koji Android podržava izravno, možete postaviti SSH tunel. Za to postoji prekrasan uslužni program SSH tunel koji vam omogućava da promet odabranih aplikacija ili čitavog sistema premotate udaljenim SSH serverom. ProxyDroid Često je potrebno poslati promet preko proxyja ili sox-a, u tom slučaju će ProxyDroid pomoći. Jednostavno je: odabirete promet aplikacija koje želite tunelirati i odredite proxy (podržani su HTTP / HTTPS / SOCKS4 / SOCKS5). Ako je potrebna autorizacija, ProxyDroid to također podržava. Inače, konfiguracija se izvođenjem može povezati sa određenom bežičnom mrežom različite postavke za svakog od njih.

Bežična mreža

Wifi analizator Ugrađeni upravitelj bežičnih mreža nije previše informativan. Ako trebate brzo dobiti cjelovitu sliku obližnjih pristupnih točaka, tada je uslužni program Wifi Analyzer izvrstan izbor. Neće prikazati samo sve pristupne točke u blizini, već će prikazati i kanal na kojem rade, njihovu MAC adresu i, što je najvažnije, vrstu šifriranja koja se koristi (gledajući njegovana slova "WEP", možemo pretpostaviti da je pristup sigurnoj mreži omogućen ). Uz to, uslužni program idealan je ako trebate pronaći gdje se fizički nalazi željena pristupna točka, zahvaljujući jasnom indikatoru nivoa signala. WiFiKill Ovaj uslužni program, prema mišljenju njegovog programera, može biti koristan kada je bežična mreža prepuna kapaciteta klijenata koji koriste čitav kanal, a trenutno vam je potrebna dobra veza i stabilna veza. WiFiKill vam omogućava da isključite klijente s Interneta i selektivno i prema određenom kriteriju (na primjer, moguće je šaliti se nad svim stablima jabuka). Program samo izvodi napad ARP podvale i preusmjerava sve klijente na sebe. Ovaj algoritam je ludo jednostavno implementiran na osnovu iptables. Takva je kontrolna ploča za bežične mreže brze hrane :).

Revizija web aplikacija

Graditelj HTTP upita Manipuliranje HTTP zahtjevima s računara je povjetarac, za to postoji ogroman broj uslužnih programa i dodataka za preglednik. U slučaju pametnog telefona stvari su malo složenije. Graditelj upita HTTP pomoći će vam da pošaljete prilagođeni HTTP zahtjev s parametrima koji su vam potrebni, na primjer, željeni kolačić ili promijenjeni korisnički agent. Rezultat upita prikazat će se u standardnom pretraživaču. Usmjerivač Brute Force ADS 2 Ako je web lokacija zaštićena lozinkom pomoću Basic Access Authentication, tada možete provjeriti njezinu pouzdanost pomoću uslužnog programa Router Brute Force ADS 2. U početku je uslužni program stvoren za grubu upotrebu lozinki u admin području rutera, ali je jasno da se može koristiti protiv bilo kojeg drugog resursa sa sličnom zaštitom ... Komunalac radi, ali je očito vlažan. Na primjer, programer ne predviđa grubu silu, ali samo je gruba sila moguća pomoću rječnika. AnDOSid Vjerovatno ste čuli za tako ozloglašeni program za onemogućavanje web servera kao što je Slowloris. Njegov princip rada je stvaranje i održavanje maksimalnog broja veza s udaljenim web serverom, čime se sprečava povezivanje novih klijenata s njim. Dakle, AnDOSid je analog Slowlorisa upravo na vašem Android uređaju! Otkrit ću vam tajnu, dvjesto veza je dovoljno da osiguraju nestabilan rad svake četvrte web stranice pod kontrolom Apache web servera. I sve to - s vašeg telefona!

Razni komunalije

Kodiraj Kada radite s mnogim web aplikacijama i analizirate njihovu logiku, prilično je često susresti podatke koji se prenose u kodiranom obliku, naime Base64. Encode će vam pomoći da dekodirate ove podatke i vidite šta se tačno u njima nalazi. Možda ćete, zamijenivši navodnik, kodirajući ih natrag u Base64 i zamijenivši ih u URL-u web lokacije koja se ispituje, primiti priželjkivanu grešku izvršavanja upita u bazi podataka. HexEditor Ako trebate hex editor, i Android ga ima. Uz pomoć HexEditora možete uređivati \u200b\u200bbilo koje datoteke, uključujući sistemske, ako program podignete na prava superkorisnika. Odlična zamjena standardni editor tekstova, što vam omogućava da lako pronađete željeni dio teksta i promijenite ga.

Daljinski pristup

ConnectBot Jednom kada imate pristup udaljenom hostu, morate ga moći koristiti. A ovo zahtijeva klijente. Počnimo sa SSH, gdje je ConnectBot već de facto standard. Pored korisničkog sučelja, pruža mogućnost organizacije sigurnih tunela putem SSH veza. PocketCloud daljinski RDP / VNC Korisni program koji vam omogućava povezivanje s udaljenom radnom površinom putem RDP ili VNC usluga. Jako mi je drago što su ovo dva klijenta u jednom, nema potrebe za upotrebom različitih alata za RDP i VNC. SNMP MIB pretraživač MIB pretraživač posebno napisan za Android, pomoću kojeg možete upravljati mrežnim uređajima putem SNMP protokola. To može biti korisno za razvoj vektora napada na različitim usmjerivačima, jer standardni niz zajednice (drugim riječima, lozinka za pristup) za upravljanje putem SNMP-a još nije otkazan.

iOS

IOS platforma nije ništa manje popularna među programerima sigurnosnih programa. Ali ako u slučaju Android prava root je bio potreban samo za neke aplikacije, a zatim na uređajima iz Jailbreak iz Applea je gotovo uvijek potrebno. Srećom, čak i za najnoviji firmver iDevices (5.1.1) već imaju alat za bijeg iz zatvora. Uz puni pristup, dobit ćete i alternativni upravitelj aplikacija Cydia, koji već sadrži mnoge uslužne programe.

Rad sa sistemom

MobileTerminal Prvo sa čim treba započeti je instaliranje terminala. Iz očiglednih razloga, on nije uključen u standardnu \u200b\u200bisporuku mobilnog OS-a, ali potreban nam je za pokretanje uslužnih programa konzole, o čemu ćemo dalje govoriti. Najbolja implementacija emulatora terminala je MobileTerminal - podržava više terminala odjednom, geste za kontrolu (na primjer, za Control-C prijenos) i općenito impresionira svojom promišljenošću. iSSH Druga, teža opcija za pristup konzoli uređaja je instaliranje OpenSSH na nju (to se radi putem Cydie) i lokalno povezivanje preko SSH klijenta. Ako koristite pravi klijent poput iSSH-a, koji je nevjerovatno implementirao kontrolu ekrana osjetljivog na dodir, tada je ovaj način još prikladniji nego putem MobileTerminala.

Presretanje podataka

Pirni i Pirni Pro Sada kada imate pristup konzoli, možete isprobati uslužne programe. Počnimo s Pirnijem, koji je ušao u istoriju kao punopravni njuškač za iOS. Na žalost, konstruktivno ograničeni Wi-Fi modul ugrađen u uređaj ne može se prebaciti u pouzdan način potreban za normalno presretanje podataka. Dakle, za presretanje podataka koristi se klasično ARP presofing uz pomoć kojeg se sav promet prolazi kroz sam uređaj. Standardna verzija uslužnog programa pokreće se s konzole, gdje je, pored parametara MITM napada, navedeno i ime PCAP datoteke u koju je prijavljen sav promet. Uslužni program ima napredniju verziju - Pirni Pro, koja se može pohvaliti grafičkim sučeljem. Štoviše, ona zna kako u trenutku analizirati HTTP promet, pa čak i automatski odatle izvući zanimljive podatke (na primjer, korisnička imena i lozinke) koristeći regularne izraze koji su postavljeni u postavkama. Intercepter-NG (izdanje konzole) Poznati njuškač Intercepter-NG, o kojem smo već mnogo puta pisali, nedavno ima verziju konzole. Kao što autor kaže, većina koda napisana je na čistom ANSI C-u, koji se ponaša jednako u gotovo bilo kojem okruženju, tako da je verzija konzole od samog početka radila i na radnoj površini Windows, Linux i BSD, kao i na mobilne platforme, uključujući iOS i Android. Verzija konzole već je implementirala ugrađivanje lozinki koje se prenose preko različitih protokola, presretanje poruka iz brzih glasnika (ICQ / Jabber i mnogi drugi), kao i oživljavanje datoteka iz prometa (HTTP / FTP / IMAP / POP3 / SMTP / SMB). U isto vrijeme dostupne su funkcije mrežnog skeniranja i visokokvalitetni ARP Poison. Za ispravan rad, prvo morate instalirati libpcap paket putem Cydie (ne zaboravite u postavkama omogućiti pakete za programere). Sve upute za pokretanje svode se na postavljanje ispravnih prava: chmod + x intercepter_ios. Dalje, ako njuškalicu pokrenete bez parametara, pojavit će se jasan interaktivni interfejs Itercepter koji vam omogućuje pokretanje bilo kakvih napada. Ettercap-NG Teško je povjerovati, ali ovaj najsloženiji alat za implementaciju MITM napada i dalje je prebačen na iOS. Nakon ogromnog rada, ispostavilo se da je stvorio punopravnu mobilnu luku. Da biste se spasili od plesa s tamburom oko zavisnosti tokom samokompilacije, bolje je instalirati već kompajlirani paket pomoću Cydie, nakon što dodate kao izvor podataka theworm.altervista.org/cydia (spremište TWRepo). Set također uključuje uslužni program etterlog koji pomaže izvući razne korisne informacije iz sakupljenog odlagališta prometa (na primjer, račune za FTP pristup).

Analiza bežičnih mreža

WiFi Analyzer U starom iOS verzije majstori su provalili zrakoplovom i mogli razbiti WEP ključ, ali provjerili smo: program ne radi na novim uređajima. Stoga, da bismo istražili Wi-Fi, morat ćemo se zadovoljiti samo Wi-Fi skenerima. WiFi Analyzer analizira i prikazuje informacije o svim raspoloživim 802.11 mrežama, uključujući informacije o SSID-u, kanalima, dobavljačima, MAC adresama i vrstama šifriranja. Uslužni program izrađuje vizualne grafikone u stvarnom vremenu na osnovu podataka prisutnih u eteru. Pomoću takvog programa lako je pronaći fizičku lokaciju točke ako ste je iznenada zaboravili i, na primjer, pogledati WPS PIN, koji može biti koristan za povezivanje.

Mrežni skeneri

Scany Koji program bilo koji pentester koristi bilo gdje u svijetu, bez obzira na ciljeve? Mrežni skener. A u slučaju iOS-a, to će najvjerojatnije biti najsnažniji Scany alat. Pomoću skupa ugrađenih uslužnih programa možete brzo dobiti detaljnu sliku mrežni uređajiah i, na primjer, otvoreni portovi. Pored toga, paket uključuje uslužne programe za mrežno testiranje kao što su ping, traceroute, nslookup. Fing Međutim, mnogi ljudi više vole Fing. Skener ima prilično jednostavnu i ograničenu funkcionalnost, ali je sasvim dovoljan za prvo upoznavanje s mrežom, recimo, kafeterije :). Rezultati prikazuju informacije o dostupnim uslugama na udaljenim mašinama, MAC adresama i imenima hostova povezanih na skeniranu mrežu. Nikto Čini se da su svi zaboravili na Nikto, ali zašto? Napokon, ovaj web skener ranjivosti, napisan na skriptnom jeziku (naime Perl), lako možete instalirati putem Cydie. To znači da ga možete lako pokrenuti na svom jail-breaked uređaju s terminala. Nikto će vas rado pružiti dodatne informacije putem testiranog web resursa. Pored toga, vlastitim rukama možete dodati vlastite potpise za pretragu u njegovu bazu znanja. sqlmap Ovaj moćni alat za automatsko iskorištavanje SQL ranjivosti napisan je na Pythonu, što znači da se, nakon instaliranja tumača, može bez problema koristiti direktno s mobilnog uređaja.

Daljinski upravljač

SNMP skeniranje Mnogo mrežnih uređaja (uključujući skupe usmjerivače) upravlja se putem SNMP-a. Ovaj uslužni program omogućava skeniranje podmreža za dostupne SNMP usluge s poznatim nizom zajednice (drugim riječima, standardnim lozinkama). Imajte na umu da je traženje SNMP usluga sa standardnim nizovima zajednice (javne / privatne) u pokušaju da se pristupi upravljanju uređajima sastavni dio svakog testa prodiranja, zajedno s identificiranjem samog perimetra i izlaganjem usluga. iTap mobilni RDP / iTap mobilni VNC Dva uslužna programa jednog proizvođača dizajnirana su za povezivanje na udaljenu radnu površinu pomoću RDP i VNC protokola. Slični programi u Prodavnica aplikacija mnogi, ali ovi su posebno prikladni za upotrebu.

Obnavljanje šifre

Hydra Legendarni program koji pomaže milionima hakera širom svijeta da "zapamte" lozinku, prebačen je na iOS. Sada je moguće grubo forsirati lozinke za usluge kao što su HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 i mnoge druge direktno sa iPhonea. Međutim, za učinkovitiji napad bolje je nabaviti dobre rječnike za grubu silu. Pass mule Svi iz prve ruke znaju takvu ranjivost kao što je upotreba standardnih lozinki. Pass Mule je vrsta direktorija koji sadrži sve vrste standardnih prijava i lozinki za mrežne uređaje. Prikladno su kategorizirani prema nazivu dobavljača, proizvodu i modelu, pa je pronalaženje pravog jednostavno. Program je namijenjen uštedi vremena tražeći priručnik za usmjerivač, za koji se moraju saznati standardna prijava i lozinka.

Iskorištavanje ranjivosti

Metasploit
Teško je zamisliti hakerskiji uslužni program od Metasploita, a ovaj je zaključak naše današnje recenzije. Metasploit je paket različitih alata čiji je glavni zadatak iskorištavanje ranjivosti u softvera... Zamislite: oko 1000 pouzdanih, dokazanih i bitnih iskorištavanja za ispitivač penetracije - pravo na vašem pametnom telefonu! Pomoću takvog alata stvarno se možete smjestiti u bilo koju mrežu. Metasploit omogućava ne samo iskorištavanje nedostataka u serverskim aplikacijama - postoje i alati za napade na klijentske aplikacije (na primjer, putem modula Browser Autopwn, kada se borbeno opterećenje ubaci u klijentski promet). Ovdje moram reći da ne postoji mobilna verzija ovog alata, međutim, pomoću njega možete instalirati standardni paket na Apple uređaj.

Pozdrav, ovaj mali članak, prilično ujednačen kratki opis Želio bih se posvetiti sebi lak način presretanje kolačića u wi-fi mreži. Šta su kolačići i zašto su potrebni, neću vam ovdje reći ako osoba ima ideju da presretne "pečenje"; na bežičnoj mreži, mislim da bi trebao znati što je to i zašto mu je potrebna. Reći ću samo jedno, uz pomoć ovih datoteka možete dobiti pristup tuđim računima na raznim web lokacijama koje zahtijevaju od korisnika da prođu postupak provjere autentičnosti (na primjer, mail.ru, vkontakte.ru itd.).

Pa krenimo. Prvo, moramo pronaći samu bežičnu mrežu, s otvorenim prolazom na Internet, i poželjno je da ova mreža ima puno klijenata. Primjerice, prikladna je bilo koja mreža u velikim trgovačkim centrima, aerodromima, raznim kafićima, na takvim mjestima ljudi obično koriste wi-fi pristup Internetu, za čitanje pošte, provjeru računa na raznim web stranicama za upoznavanje, gledanje livejournala i svih vrsta foruma. Ovo je sve, samo ono što nam treba. Odlučivši se o izboru mrežne lokacije, proučivši određene sate maksimalan broj kupci, idemo direktno na borbu. Za ovo nam treba laptop sa wi-fi adapteri određeni skup programa. U mom slučaju sam koristio acer laptop Instalirani su Aspire 3610, klijentska Wi-Fi kartica D-Link DWL G650 i BackTrack3 OS.

Savjetujem vam da koristite ovaj OS jer on već uključuje čitav skup programa koji će vam možda trebati, a najvažnija prednost je ta što ne morate instalirati Backtrack na svoj hDD, možete pokrenuti ovaj OS direktno sa cd-diska ili fleš diska.

Sada pređimo na potreban softver. Kismet sam koristio za otkrivanje mreža, a WifiZoo za presretanje kolačića. Detaljno ću se zadržati na drugom programu. WifiZoo je pasivni ethernet skener i prikuplja prilično puno korisne informacije, kao što su: pop3, smtp promet, http kolačići / authinfo, msn, ftp vjerodajnice, mrežni promet telnet, nbt itd. Jedini nedostatak ovog programa je nedostatak režima preskakanja kanala, WifiZoo samo sluša bežični interfejs, i ne može, da tako kažem, skakati s kanala na kanal. Ali ovaj nedostatak nadoknađuje drugi program, Kismet, koji podržava ovaj način rada. Za pokretanje WifiZoo-a potrebno vam je:

  • python
  • scapy
  • Kismet

Dakle, mi pokrećemo program, prvo pokrećemo Kismet, da podržimo način preskakanja kanala, zatim pokrećemo WifiZoo izravno, trebali biste vidjeti sljedeći prozor:

Sada ostaje samo sjediti i čekati dok nešto presretnete, sve što program presreće možete pronaći u zapisnicima koji se nalaze u direktorijumu s programom / logs /. Također možete pokrenuti GUI sučelje, koje se automatski podiže na http na 127.0.0.1:8000

Neću pisati o svim značajkama ovog divnog programa, mislim da ćete i sami shvatiti ostale mogućnosti, a budući da nas trenutno zanimaju samo kolačići. Kliknemo na vezu označenu kao kolačići i vidimo šta smo presreli:

Kako ukrasti kolačiće

Ova metoda hakiranja poput krađe kolačića izvrsno funkcionira i koriste je mnogi hakeri. Ako i vi želite probati, ali ne znate što učiniti, pročitajte naše preporuke.

Šta su kolačići?

Ovo su informacije o posjetu korisnika određenoj web lokaciji. Čuva se u zasebnoj tekstualni dokument... Tamo možete pronaći razne informacije. Uključujući prijave, lozinke, adrese poštanske sandučiće i brojeve telefona. Zbog toga krekeri nestrpljivo žele doći do ovih dokumenata. Hakeri koriste različite metode za krađu materijala koji im je potreban.

Kako ukrasti kolačiće

XSS ranjivost

Može se naći i koristiti na bilo kojoj web lokaciji. Kada specijalista pronađe ranjivost, u nju ubrizga poseban kod. Ovisno o svrsi, kodovi se razlikuju, pišu se za određeni resurs. Kada korisnik posjeti ovu stranicu i osvježi je, primjenjuju se sve promjene. Kôd stupa u akciju - ubrizgava se u računalo žrtve i prikuplja sve potrebne informacije iz pretraživača.

Za unos koda možete koristiti bilo koju vrstu ranjivosti - grešku na web resursu, u pregledniku ili na računarskom sistemu.

Postoje 2 vrste XSS napada:

Pasivno - usmjereno na skriptu stranice. U ovom slučaju, morate potražiti ranjivosti u elementima stranice. Na primjer, kartica s dijaloškim okvirima, okvir za pretraživanje, video direktorij itd.

Aktivno - treba ih potražiti na serveru. Posebno su često na raznim forumima, blogovima i chatovima.

Kako natjerati osobu da primijeni XSS?

Zadatak nije lak, jer često za aktiviranje koda morate kliknuti vezu s njim. Možete zamaskirati vezu i poslati je e-poštom zajedno sa zanimljivom ponudom. Na primjer, ponudite veliki popust u internet trgovini. Sve to možete i ugraditi u sliku. Korisnik će ga vrlo vjerojatno pogledati i ne sumnjati u bilo što.

Njuškalo instalacija

Ovo je uvođenje specijaliziranih programa za praćenje prometa na tuđem uređaju. Njuškalo vam omogućava presretanje prenesenih sesija stranim podacima. Tako možete dobiti sve prijave i lozinke, adrese, bilo koje važna informacijakoje korisnik prenosi mrežom. U ovom se slučaju napadi najčešće izvode na nezaštićene HTTP podatke. Neosigurani Wi-Fi dobro radi za ovo.

Postoji nekoliko načina za implementaciju njuškanja:

  • Kopiranje prometa;
  • Analiza podataka korištenjem prometnih napada;
  • Slušanje sučelja;
  • Ubacivanje njuška u razmak kanala.
Zamjena kolačića

Svi podaci se pohranjuju na web serveru u izvornom obliku. Ako ih promijenite, to će se smatrati zamjenom. Svi primljeni materijali mogu se koristiti na drugom računaru. Tako ćete dobiti puni pristup korisnikovim ličnim podacima. Kolačiće možete mijenjati pomoću postavki pregledača, dodataka ili posebnih programa. Uređivanje je takođe moguće u bilo kojoj standardnoj beležnici na računaru.

Krađa kolačića virusom

Stručnjaci ne preporučuju upotrebu kolačića, osim ako za njima postoji posebna potreba. Ako je moguće onemogućiti ih, najbolje je to učiniti. To je zato što su kolačići vrlo ranjivi. Često ih uljezi ukradu. Iz ovih datoteka možete dobiti ogromnu količinu ličnih povjerljivih podataka koji će se koristiti protiv neke osobe. Najopasnije vrste datoteka su one koje ostaju na sistemu kada je sesija već završila.

Kolačići se često kradu pomoću virusa. To se radi vrlo jednostavno. Virus se uvodi u bilo koji siguran program koji prikuplja određene materijale na računaru. Program za viruse će biti povezan sa serverom svog domaćina. Program mora biti konfiguriran tako da ga pregledač koristi kao proxy server.

Kada program dođe do računa žrtve, automatski će početi prikupljati sve pohranjene podatke i poslati vam ih.

Virusi su različiti i njihove se funkcije također mogu razlikovati. Neki vam omogućavaju da u potpunosti kontrolirate pregledač i pregledate sve informacije. Drugi su sposobni da kradu zaštićene materijale. Treći prikupljaju samo nezaštićene podatke.

Možda će vam biti teško implementirati virusni program na tuđi računar. Morate prisiliti korisnika da ga preuzme i pokrene. Ovdje mu možete poslati pismo s vezom na program ili ga proslijediti kao siguran i pričekati da ga osoba preuzme s vaše stranice.

Kako zaštititi kolačiće od krađe?

Većina web resursa nije dovoljno sigurna. Hakeri lako pronalaze ranjivosti i greške na ovim platformama.

Pravila zaštite kolačića:

  1. Povežite ID računara sa trenutnom sesijom. Tada, kada na vanjski uređaj uđete na web mjesto, pokrenut će se nova sesija, podaci iz prethodne neće biti dohvaćeni.
  2. Povežite sesiju s pregledačem. Vrijedit će isti princip kao u prethodnom paragrafu.
  3. Šifrirajte parametre koji se prenose mrežom. Tada će informacije pohranjene u dokumentu biti nemoguće razumjeti. Beskorisno će biti onome ko ga je presreo. Ova tehnika vas neće zaštititi 100%, neki stručnjaci mogu dešifrirati bilo koji materijal.
  4. Stvorite zasebnu mapu za identifikatore.

Kako pomoću kolačića saznati lozinku s tuđeg računa?

Da biste dobili tuđe podatke za autorizaciju, prvo morate doći do datoteke u kojoj su sačuvani.

Za one koji koriste Mozilla Firefox trebate otići na karticu alata koja se nalazi u glavnom izborniku. Dalje u sistemskim postavkama pronaći ćete odjeljak "Zaštita", gdje biste trebali potražiti sve važne informacije o računima na društvenim mrežama. Sve su lozinke skrivene, pa kliknite na gumb "prikaži". Tu možete postaviti zaštitu i staviti poseban kôd. Tada niko osim vas neće dobiti ove informacije.

U Operi su dostupna samo korisnička imena za opšte gledanje. Ali u meniju možete pronaći upravitelj lozinki i pregledati sve pohranjene na vašem računaru. Kompletna lista je u menadžeru. Da biste dobili pristup lozinkama, morate instalirati dodatno proširenje.

U Google Chromeu svi ovi materijali mogu se vidjeti u naprednim postavkama. Postoji kartica sa svim spremljenim kolačićima.

Nažalost standard internet pretraživač Explorer nema ovu funkciju. Da biste saznali informacije o web platformama koje vlasnik računara posjećuje, morate preuzeti poseban program. Na internetu se može naći besplatno, potpuno je siguran, ali je bolje da ga preuzmete iz pouzdanih izvora. Ne zaboravite da bilo koji program mora provjeriti antivirus. To se posebno odnosi na one uslužne programe koji rade s lozinkama.

Ova tehnika je pogodna samo za one koji imaju fizički pristup žrtvinom računaru. Takođe možete saznati tuđu lozinku ako je osoba ovlašćena na platformi putem vašeg računara i sačuvala svoje podatke.

Programi za krađu kolačića

Na internetu postoji mnogo foruma hakera na kojima hakeri međusobno komuniciraju. Ljudi idu tamo nadajući se da će doći besplatna pomoć... Tu možete pronaći ogroman broj različitih programa za hakiranje. Želimo vas upozoriti da ne biste trebali vjerovati ovim programima. Uslužni programi za daljinsku krađu kolačića s tuđeg uređaja su lutke ili programi za viruse. Ako ovaj softver preuzmete na računalo, najvjerojatnije ćete i sami upasti u zamku prevaranata. Prevaranti svoje programe plasiraju besplatno. Tako šire virusni softver i stječu kontrolu nad tuđim računarima. Generalno su takvi programi prevara, to ćete shvatiti po njihovom sučelju i sadržaju. Ako ćete za izdvajanje datoteka koristiti bilo koji softver, neka to bude njuškanje. Naravno, nisu jednostavni za upotrebu. Nije lako pronaći dobar njuškač na Internetu. Ali takav softver dostupan je od stručnjaka koji vam ga mogu prodati za novac. Imajte na umu da postoji mnogo prevaranata, svaki sa svojim trikovima. Trebalo bi vjerovati samo pouzdanim hakerima koji imaju dobru reputaciju, imaju recenzije i imaju svoju web stranicu.

U zaključku bih želio napomenuti da je krađa kolačića zaista moćna metoda čija je efikasnost vrlo visoka. Ako želite hakirati nečiji profil na društvenoj mreži ili messengeru, svakako razmotrite ovu opciju. Ova metoda najbolje funkcionira kada možete koristiti računalo žrtve. Dobivanje materijala iz daljine je mnogo teže, ali možete se poslužiti našim savjetom i pokušati primijeniti ovu metodu u praksi.

U odjeljku

Podijeli ovo