Un moyen facile de voler un cookie. Façons de voler des cookies Programmes pour voler des cookies par IP

Biscuits - informations dans le formulaire fichier texte, stockées sur l'ordinateur de l'utilisateur par le site Web. Contient les données d'authentification (login/mot de passe, ID, numéro de téléphone, adresse de boîte aux lettres), les paramètres de l'utilisateur, le statut d'accès. Stocké dans le profil du navigateur.

Pirater les cookies est le vol (ou "détournement") de la session d'un visiteur sur une ressource Web. Les informations secrètes deviennent disponibles non seulement pour l'expéditeur et le destinataire, mais également pour un tiers - la personne qui a intercepté.

Outils et techniques de piratage de cookies

Les voleurs d'ordinateurs, comme leurs collègues dans la vraie vie, en plus des compétences, de la dextérité et des connaissances, ont bien sûr leurs propres outils - une sorte d'arsenal de passe-partout et de sondes. Faisons connaissance avec les astuces les plus populaires des pirates, qu'ils utilisent pour repêcher les cookies des habitants d'Internet.

Renifleurs

Programmes spéciaux pour surveiller et analyser le trafic réseau. Leur nom vient du verbe anglais "sniff" (renifler), parce que. littéralement "détecter" les paquets transmis entre les nœuds.

Mais les attaquants utilisent un renifleur pour intercepter les données de session, les messages et d'autres informations confidentielles. L'objet de leurs attaques sont principalement des réseaux non sécurisés, où les cookies sont envoyés dans une session HTTP ouverte, c'est-à-dire qu'ils ne sont pratiquement pas cryptés. (Le Wi-Fi public est le plus vulnérable.)

Les méthodes suivantes sont utilisées pour injecter un renifleur dans le canal Internet entre l'hôte de l'utilisateur et le serveur Web :

  • « écoute » des interfaces réseau (hubs, switchs) ;
  • branchement et copie du trafic ;
  • connexion à la rupture du canal réseau;
  • analyse via des attaques spéciales qui redirigent le trafic de la victime vers un renifleur (MAC-spoofing, IP-spoofing).

L'abréviation XSS signifie site croisé Scripts - scripts intersites. Il est utilisé pour attaquer les sites Web afin de voler les données des utilisateurs.

Le fonctionnement de XSS est le suivant :

  • un attaquant injecte un code malveillant (un script masqué spécial) sur une page Web d'un site, d'un forum ou dans un message (par exemple, lors d'un chat sur un réseau social) ;
  • la victime visite la page infectée et active définir le code sur votre PC (clic, suit un lien, etc.) ;
  • à son tour, le code malveillant activé "extrait" les données confidentielles de l'utilisateur du navigateur (notamment les cookies) et les envoie au serveur Web de l'attaquant.

Afin « d'implanter » un mécanisme logiciel XSS, les pirates utilisent toutes sortes de vulnérabilités dans les serveurs Web, les services en ligne et les navigateurs.

Toutes les vulnérabilités XSS sont divisées en deux types :

  • Passif. L'attaque est obtenue en interrogeant un script de page Web spécifique. Code malicieux peuvent être saisis sous diverses formes sur une page Web (par exemple, dans une barre de recherche sur un site). Les plus sensibles au XSS passif sont les ressources qui ne filtrent pas les balises HTML lorsque les données arrivent ;
  • Actif. Situé directement sur le serveur. Et ils sont activés dans le navigateur de la victime. Ils sont activement utilisés par les escrocs dans divers blogs, chats et flux d'actualités.

Les pirates "camouflent" soigneusement leurs scripts XSS afin que la victime ne se doute de rien. Ils changent l'extension du fichier, font passer le code comme une image, les motivent à suivre le lien, les attirent avec un contenu intéressant. En conséquence: un utilisateur de PC qui n'a pas fait face à sa propre curiosité envoie de sa propre main (avec un clic de souris) des cookies de session (avec un identifiant et un mot de passe!) À l'auteur du script XSS - un méchant informatique.

Usurpation de cookies

Tous les cookies sont stockés et envoyés au serveur Web (d'où ils "proviennent") sans aucune modification - dans leur forme d'origine - avec les mêmes valeurs, chaînes et autres données. La modification intentionnelle de leurs paramètres est appelée cookie spoofing. En d'autres termes, lorsqu'un cookie est usurpé, l'attaquant est un vœu pieux. Par exemple, lors d'un paiement dans une boutique en ligne, le montant du paiement est modifié dans le cookie vers un côté plus petit - il y a donc une «économie» sur les achats.

Les cookies de session volés sur un réseau social depuis le compte de quelqu'un d'autre sont « insérés » dans une autre session et sur un autre PC. Le propriétaire des cookies volés obtient un accès complet au compte de la victime (correspondance, contenu, paramètres de la page) tant qu'elle est sur sa page.

Les cookies "d'édition" s'effectuent à l'aide de :

  • Fonction "Gérer les cookies..." dans Navigateur Opera;
  • modules complémentaires Cookies Manager et Advanced Cookie Manager pour FireFox ;
  • Utilitaire IECookiesView (uniquement pour Internet Explorer);
  • éditeur de texte comme AkelPad, NotePad ou bloc-notes Windows.

Accès physique aux données

Très circuits simples la mise en œuvre comporte plusieurs étapes. Mais il n'est efficace que si l'ordinateur de la victime avec une session ouverte, par exemple, Vkontakte, est laissé sans surveillance (et pendant assez longtemps !) :

  1. DANS barre d'adresse le navigateur introduit une fonction javascript qui affiche tous les cookies enregistrés.
  2. Après avoir appuyé sur "ENTER", ils apparaissent tous sur la page.
  3. Les cookies sont copiés, enregistrés dans un fichier, puis transférés sur une clé USB.
  4. Sur un autre PC, les cookies sont remplacés dans une nouvelle session.
  5. L'accès au compte de la victime est ouvert.

En règle générale, les pirates utilisent les outils ci-dessus (+ autres) à la fois en combinaison (car le niveau de protection sur de nombreuses ressources Web est assez élevé) et séparément (lorsque les utilisateurs sont trop naïfs).

XSS + renifleur

  1. Un script XSS est créé, qui spécifie l'adresse du renifleur en ligne (de sa propre production ou d'un service spécifique).
  2. Le code malveillant est enregistré avec l'extension .img (format image).
  3. Ensuite, ce fichier est téléchargé sur la page du site, le chat ou le message personnel - où l'attaque sera effectuée.
  4. L'attention de l'utilisateur est attirée sur le "piège" créé (ici l'ingénierie sociale entre en jeu).
  5. Si le "piège" fonctionne, les cookies du navigateur de la victime sont interceptés par le renifleur.
  6. Le pirate ouvre les journaux du renifleur et extrait les cookies volés.
  7. Ensuite, il effectue une substitution pour obtenir les droits du titulaire du compte à l'aide des outils ci-dessus.

Protection des cookies contre le piratage

  1. Utilisez une connexion cryptée (en utilisant des protocoles et des méthodes de sécurité appropriés).
  2. Ne répondez pas aux liens douteux, aux images, aux offres alléchantes pour vous familiariser avec les "nouveaux logiciels libres". Surtout de la part d'inconnus.
  3. N'utilisez que des ressources Web fiables.
  4. Terminez une session autorisée en appuyant sur le bouton "Déconnexion" (et pas simplement en fermant l'onglet !). Surtout si le compte n'a pas été connecté à partir d'un ordinateur personnel, mais, par exemple, à partir d'un PC dans un cybercafé.
  5. N'utilisez pas la fonction "Enregistrer le mot de passe" de votre navigateur. Les données d'enregistrement stockées augmentent parfois le risque de vol. Ne soyez pas paresseux, ne ménagez pas quelques minutes de temps pour saisir un mot de passe et vous connecter au début de chaque session.
  6. Après avoir navigué sur le Web - visité des réseaux sociaux, des forums, des chats, des sites - supprimez les cookies enregistrés et videz le cache du navigateur.
  7. Mettez régulièrement à jour les navigateurs et les logiciels antivirus.
  8. Utilisez des extensions de navigateur qui protègent contre les attaques XSS (par exemple, NoScript pour FF et Google Chrome).
  9. Périodiquement dans les comptes.

Et surtout - ne perdez pas votre vigilance et votre attention lorsque vous vous détendez ou travaillez sur Internet !

L'image montre que le cookie contient la chaîne wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Cette valeur se présente sous une forme non cryptée dans un cookie et est facile à intercepter à l'aide de l'utilitaire Achilles, mais en règle générale, dans la plupart des cas, seul le hachage d'une entrée particulière peut être vu dans Achilles. Avant d'envoyer une requête au serveur, vous pouvez essayer de remplacer cette chaîne par une chaîne similaire (bien que dans ce cas cela n'ait aucun sens) - le nombre de tentatives n'est pas limité. Ensuite, en envoyant cette requête au serveur à l'aide du bouton Envoyer, vous pouvez obtenir une réponse du serveur, à destination de l'administrateur.

Dans l'exemple précédent, vous pouvez utiliser l'usurpation directe d'ID utilisateur. De plus, le nom du paramètre dont la substitution de valeur fournit caractéristiques supplémentaires hacker, peut être : utilisateur (par exemple, USER=JDOE), toute expression avec une chaîne d'identification (par exemple, USER=JDOE ou SESSIONID=BLAHBLAH), admin (par exemple, ADMIN=TRUE), session (par exemple, SESSION =ACTIVE), cart (par exemple, CART=FULL), ainsi que des expressions telles que TRUE, FALSE, ACTIVE, INACTIVE. Typiquement, le format des cookies est très dépendant de l'application pour laquelle ils sont utilisés. Cependant, ces conseils pour trouver des failles d'application avec les cookies fonctionnent pour presque tous les formats.

Contre-mesures contre l'extraction d'informations à partir de cookies effectuées côté client

En général, l'utilisateur doit se méfier des sites Web qui utilisent des cookies pour l'authentification et le stockage de données sensibles. Vous devez également vous rappeler qu'un site Web qui utilise des cookies pour l'authentification doit prendre en charge au moins le protocole SSL pour le cryptage du nom d'utilisateur et du mot de passe, car en l'absence de ce protocole, les données sont transmises sous forme non cryptée, ce qui permet de les intercepter. en utilisant simplement logiciel pour afficher les données envoyées sur le réseau.

Kookaburra Software a développé un outil pour faciliter l'utilisation des cookies. L'outil s'appelle CookiePal ( http://www.kburra.com/cpal.html (Voir www.kburra.com)). Ce programme est destiné à alerter l'utilisateur lorsqu'un site Web tente d'installer un cookie sur une machine, et l'utilisateur peut choisir d'autoriser ou de refuser cette action. Des fonctionnalités similaires de blocage des cookies sont disponibles dans tous les navigateurs aujourd'hui.

Une autre raison d'installer régulièrement des mises à jour de navigateur Web est que des failles de sécurité dans ces programmes sont constamment découvertes. Par exemple, Bennet Haselton et Jamie McCarthy ont créé un script qui récupère les cookies de la machine d'un client lorsqu'un lien est cliqué. En conséquence, tout le contenu des cookies qui se trouvent sur la machine de l'utilisateur devient disponible.

Ce genre de hack peut aussi être fait avec le descripteur

Afin d'éviter que de telles choses ne menacent nos données personnelles, je le fais moi-même et je conseille à chacun de toujours mettre à jour les logiciels qui fonctionnent avec du code HTML (clients de messagerie, lecteurs multimédias, navigateurs, etc.).

De nombreuses personnes préfèrent simplement bloquer les cookies, cependant, la plupart des sites Web nécessitent des cookies pour pouvoir naviguer. Conclusion - si dans un avenir proche, il y aura une technologie innovante qui vous permettra de vous passer des cookies, les programmeurs et les administrateurs pousseront un soupir de soulagement, mais pour l'instant les cookies restent un morceau savoureux pour un hacker ! C'est vrai, car une meilleure alternative n'existe pas encore.

Contre-mesures côté serveur

Dans le cas des recommandations de sécurité des serveurs, les experts donnent un conseil simple : n'utilisez le mécanisme des cookies qu'en cas d'absolue nécessité ! Une attention particulière doit être portée lors de l'utilisation de cookies qui restent sur le système de l'utilisateur après la fin de la session.

Bien sûr, il est important de comprendre que les cookies peuvent être utilisés pour sécuriser les serveurs Web afin d'autoriser les utilisateurs. Si l'application que vous développez a besoin d'utiliser des cookies, alors ce mécanisme doit être configuré de manière à ce que différentes clés avec une courte période de validité soient utilisées pour chaque session, et essayez également de ne pas mettre d'informations dans ces fichiers qui peuvent être utilisées par des pirates pour le piratage (comme ADMIN=TRUE).

De plus, pour assurer une plus grande sécurité lors du travail avec biscuits vous pouvez utiliser leur cryptage pour empêcher l'extraction d'informations sensibles. Bien sûr, le cryptage ne résout pas tous les problèmes de sécurité avec la technologie des cookies, mais cette méthode empêchera les piratages les plus simples décrits ci-dessus.

« Smartphone avec des outils de piratage ? Il n'y a rien de tel », vous aurions-nous dit récemment. Il était possible de lancer des outils familiers pour implémenter des attaques uniquement sur certains Maemo. Désormais, de nombreux outils familiers ont été portés sur iOS et Android, et certains outils de piratage ont été spécialement écrits pour l'environnement mobile. Un smartphone peut-il remplacer un ordinateur portable dans les tests d'intrusion ? Nous avons décidé de vérifier.

ANDROID

Android est une plate-forme populaire non seulement pour les simples mortels, mais aussi pour les bonnes personnes. Le nombre de ][-utilitaires utiles ici est écrasant. Pour cela, nous pouvons dire grâce aux racines UNIX du système - cela a grandement simplifié le portage de nombreux outils sur Android. Hélas, certains d'entre eux ne sont pas autorisés par Google dans le Play Store, vous devrez donc installer l'APK correspondant manuellement. De plus, certains utilitaires ont besoin d'un accès maximal au système (par exemple, le pare-feu iptables), vous devez donc prendre soin de l'accès root à l'avance. Chaque fabricant utilise ici sa propre technologie, mais trouver les instructions nécessaires est assez simple. Un bon ensemble de HOWTO a été mis en place par LifeHacker (bit.ly/eWgDlu). Cependant, si un modèle n'a pas pu être trouvé ici, le forum XDA-Developers (www.xda-developers.com) vient toujours à la rescousse, où vous pouvez trouver diverses informations pratiquement n'importe quel modèle de téléphone Android. D'une manière ou d'une autre, certains des utilitaires décrits ci-dessous fonctionneront sans accès root.

Directeur chargé d'emballage

BotBrew Commençons par un gestionnaire de paquets inhabituel. Les développeurs l'appellent "utilitaires superutilisateurs" et ce n'est pas loin de la vérité. Après avoir installé BotBrew, vous obtenez un référentiel à partir duquel vous pouvez télécharger grande quantité compilé pour les outils familiers Android. Parmi eux : les interpréteurs Python et Ruby pour exécuter de nombreux outils qui y sont écrits, le renifleur tcpdump et le scanner Nmap pour l'analyse du réseau, Git et Subversion pour travailler avec les systèmes de contrôle de version, et bien plus encore.

Scanners réseau

PIPS Un smartphone discret qui, contrairement à un ordinateur portable, se glisse facilement dans une poche et n'éveille jamais les soupçons, peut être utile pour l'exploration du réseau. Ci-dessus, nous avons déjà expliqué comment installer Nmap, mais il existe une autre option. PIPS est un port spécialement adapté pour Android, bien qu'il s'agisse d'un port non officiel Analyseur Nmap. Cela signifie que vous pouvez rapidement trouver des périphériques actifs sur le réseau, déterminer leur système d'exploitation à l'aide des options d'empreinte digitale, effectuer une analyse de port - en bref, faire tout ce dont Nmap est capable. fing Il y a deux problèmes avec l'utilisation de Nmap, malgré sa puissance. Premièrement, les paramètres de numérisation sont transmis via des touches de lancement, que vous devez non seulement connaître, mais également pouvoir saisir à partir d'un clavier mobile inconfortable. Et deuxièmement, les résultats de l'analyse dans la sortie de la console ne sont pas aussi clairs que nous le souhaiterions. Le scanner Fing est dépourvu de ces défauts, qui scanne le réseau très rapidement, fait des empreintes digitales, puis affiche une liste de tous les appareils disponibles sous une forme compréhensible, en les divisant par type (routeur, ordinateur de bureau, iPhone, etc.). En même temps, pour chaque hôte, vous pouvez voir rapidement la liste des ports ouverts. De plus, à partir d'ici, vous pouvez vous connecter, par exemple, à FTP en utilisant le client FTP installé dans le système - très pratique. NetAudit Quand nous parlons sur l'analyse d'un hôte spécifique, l'utilitaire NetAudit peut être indispensable. Il fonctionne sur n'importe quel appareil Android (même non rooté) et vous permet non seulement d'identifier rapidement les appareils sur le réseau, mais aussi de les explorer à l'aide d'une grande base de données d'empreintes digitales pour déterminer système opérateur, ainsi que les systèmes CMS utilisés sur le serveur Web. Il y a maintenant plus de 3000 impressions numériques dans la base de données. Outils nets Si, au contraire, vous devez travailler à un niveau inférieur et examiner attentivement le fonctionnement du réseau, vous ne pouvez pas vous passer de Net Tools. C'est indispensable au travail administrateur du système un ensemble d'utilitaires qui vous permet de diagnostiquer complètement le fonctionnement du réseau auquel l'appareil est connecté. Le package contient plus de 15 types de programmes différents, tels que ping, traceroute, arp, dns, netstat, route.

Manipulation du trafic

Requin pour racine Basé sur tcpdump, le renifleur enregistre honnêtement toutes les données dans le fichier pcap, qui peuvent ensuite être étudiées à l'aide d'utilitaires familiers tels que Wireshark ou Network Miner. Étant donné qu'aucune opportunité d'attaques MITM n'y est implémentée, il s'agit plutôt d'un outil d'analyse de votre trafic. Par exemple, c'est un excellent moyen d'étudier ce que les programmes installés sur votre appareil à partir de référentiels douteux transmettent. face-à-face Si nous parlons d'applications de combat pour Android, l'une des plus sensationnelles est FaceNiff, qui implémente l'interception et l'injection dans les sessions Web interceptées. En téléchargeant le package APK avec le programme, vous pouvez exécuter cet outil de piratage sur presque tous les smartphones Android et, en vous connectant à un réseau sans fil, intercepter les comptes d'une grande variété de services : Facebook, Twitter, VKontakte, etc. - plus de dix au total. Le détournement de session est effectué au moyen d'une attaque d'usurpation ARP, mais l'attaque n'est possible que sur connexions non sécurisées(FaceNiff ne sait pas comment se faufiler dans le trafic SSL). Pour contenir le flux de scriptkidis, l'auteur a limité le nombre maximum de sessions à trois - vous devez alors contacter le développeur pour obtenir un code d'activation spécial. DroïdeMouton Si le créateur de FaceNiff veut de l'argent pour l'utiliser, alors DroidSheep est complètement outil gratuit avec la même fonctionnalité. Certes, vous ne trouverez pas de kit de distribution sur le site officiel (cela est dû aux lois sévères de l'Allemagne concernant les utilitaires de sécurité), mais vous pouvez facilement le trouver sur le Web. La tâche principale de l'utilitaire est d'intercepter les sessions Web des utilisateurs réseaux sociaux, mis en œuvre à l'aide du même ARP Spoofing. Mais avec des connexions sécurisées, le problème est : comme FaceNiff, DroidSheep refuse catégoriquement de travailler avec le protocole HTTPS. Usurpateur de réseau Cet utilitaire démontre également l'insécurité des réseaux sans fil ouverts, mais dans un plan légèrement différent. Il n'intercepte pas les sessions utilisateur, mais permet d'utiliser une attaque d'usurpation d'identité pour faire passer le trafic HTTP à travers lui-même, en effectuant des manipulations spécifiées avec lui. À partir des farces habituelles (remplacement de toutes les images du site par des visages de troll, retournement de toutes les images ou, disons, remplacement émission de Google) et se terminant par des attaques de phishing, lorsque de fausses pages de services populaires tels que facebook.com, linkedin.com, vkontakte.ru et bien d'autres sont glissées à l'utilisateur. Anti (Android Network Toolkit par zImperium LTD)
Si vous demandez quel utilitaire de piratage Android est le plus puissant, alors Anti n'a peut-être pas de concurrents. Il s'agit d'une véritable combinaison de hackers. La tâche principale du programme est de scanner le périmètre du réseau. De plus, divers modules entrent dans la bataille, à l'aide desquels tout un arsenal est mis en œuvre : il s'agit d'écouter le trafic, d'effectuer des attaques MITM et d'exploiter les vulnérabilités trouvées. Certes, il y a aussi des inconvénients. La première chose qui attire votre attention est que les vulnérabilités ne sont exploitées qu'à partir du serveur central du programme, qui se trouve sur Internet, ce qui vous permet d'oublier les cibles qui n'ont pas d'adresse IP externe.

Tunnelisation du trafic

Commandant total Bien connu gestionnaire de fichiers maintenant sur smartphone ! Comme dans la version de bureau, il existe un système de plug-ins pour se connecter à divers répertoires réseau, ainsi que le mode canonique à deux volets - particulièrement pratique sur les tablettes. Tunnel SSH D'accord, mais comment assurez-vous la sécurité de vos données qui sont transmises sur un réseau sans fil ouvert ? En plus du VPN pris en charge par Android, vous pouvez configurer un tunnel SSH. Pour ce faire, il existe un merveilleux utilitaire de tunnel SSH qui vous permet d'envelopper le trafic d'applications sélectionnées ou de l'ensemble du système via un serveur SSH distant. ProxyDroid Souvent, il est nécessaire d'envoyer du trafic via un proxy ou des chaussettes, et dans ce cas, ProxyDroid vous aidera. C'est simple : vous choisissez le trafic des applications que vous souhaitez tunneliser et vous spécifiez un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sont pris en charge). Si une autorisation est requise, ProxyDroid le prend également en charge. D'ailleurs, la configuration peut être liée à un réseau sans fil en faisant différents paramètres pour chacun d'eux.

Réseau sans fil

Wifi Analyzer Le gestionnaire intégré de réseaux sans fil n'est pas informatif. Si vous avez besoin d'obtenir rapidement une image complète des points d'accès à proximité, l'utilitaire Wifi Analyzer est un excellent choix. Il affichera non seulement tous les points d'accès à proximité, mais affichera également le canal sur lequel ils opèrent, leur adresse MAC et, surtout, le type de cryptage utilisé (après avoir vu les précieuses lettres "WEP", on peut supposer que l'accès à un réseau sécurisé est fourni). De plus, l'utilitaire est idéal si vous avez besoin de trouver où se trouve physiquement le point d'accès souhaité, grâce à un indicateur clair de la force du signal. WiFiKill Cet utilitaire, selon son développeur, peut être utile lorsque le réseau sans fil est plein de clients qui utilisent tout le canal, à savoir qu'à ce moment, vous avez besoin d'une bonne connexion et d'une connexion stable. WiFiKill vous permet de déconnecter les clients d'Internet à la fois de manière sélective et selon un certain critère (par exemple, il est possible de se moquer de tous les Yabloko). Le programme effectue simplement une attaque d'usurpation ARP et redirige tous les clients vers eux-mêmes. Cet algorithme est bêtement simple implémenté sur la base d'iptables. Tel est le panneau de contrôle pour les réseaux sans fil de restauration rapide :).

Audit d'applications Web

Générateur de requêtes HTTP Manipuler les requêtes HTTP depuis un ordinateur est une affaire insignifiante, il existe un grand nombre d'utilitaires et de plugins de navigateur pour cela. Dans le cas d'un smartphone, les choses sont un peu plus compliquées. Envoyez une requête HTTP personnalisée avec les paramètres dont vous avez besoin, tels que le cookie souhaité ou un User-Agent modifié, à l'aide du générateur de requêtes HTTP. Le résultat de la requête sera affiché dans un navigateur standard. Routeur Brute Force ADS 2 Si le site est protégé par un mot de passe à l'aide de l'authentification d'accès de base, vous pouvez vérifier sa fiabilité à l'aide de l'utilitaire Router Brute Force ADS 2. Initialement, l'utilitaire a été créé pour forcer brutalement les mots de passe sur le panneau d'administration du routeur, mais il est clair qu'il peut être utilisé contre toute autre ressource avec une protection similaire. L'utilitaire fonctionne, mais est clairement humide. Par exemple, le développeur ne prévoit pas de force brute, mais seule la force brute du dictionnaire est possible. AnDOSid Vous avez probablement entendu parler du tristement célèbre programme de plantage de serveur Web Slowloris. Son principe de fonctionnement est de créer et de maintenir le maximum de connexions avec serveur web distant, empêchant ainsi de nouveaux clients de s'y connecter. Ainsi, AnDOSid est un analogue de Slowloris directement dans l'appareil Android ! Je vais vous dire un secret, deux cents connexions suffisent pour assurer un fonctionnement instable d'un site Web sur quatre exécutant le serveur Web Apache. Et tout cela - depuis votre téléphone !

Utilitaires divers

encoder Lorsque vous travaillez avec de nombreuses applications Web et analysez leur logique, il est assez courant de rencontrer des données transmises sous forme codée, à savoir Base64. Encode vous aidera à décoder ces données et à voir exactement ce qui y est stocké. Peut-être qu'en remplaçant un guillemet, en les encodant en Base64 et en les remplaçant dans l'URL du site à l'étude, vous obtiendrez la précieuse erreur d'exécution de la requête de la base de données. HexEditor Si vous avez besoin d'un éditeur hexadécimal, Android l'a aussi. Avec HexEditor, vous pouvez modifier n'importe quel fichier, y compris les fichiers système, si vous élevez les droits du programme au niveau de superutilisateur. Excellent remplacement éditeur de normes textes, vous permettant de trouver facilement le morceau de texte souhaité et de le modifier.

Accès à distance

ConnectBot Après avoir accédé à un hôte distant, vous devez pouvoir l'utiliser. Et cela nécessite des clients. Commençons par SSH, où ConnectBot est déjà la norme de facto. En plus d'une interface conviviale, il offre la possibilité d'organiser des tunnels sécurisés via des connexions SSH. PocketCloud Remote RDP/VNC Un programme utile qui vous permet de vous connecter à un bureau distant via les services RDP ou VNC. Je suis très heureux qu'il s'agisse de deux clients en un, il n'est pas nécessaire d'utiliser des outils différents pour RDP et VNC. Navigateur MIB SNMP Spécialement écrit pour navigateur Android MIB avec laquelle vous pouvez gérer les périphériques réseau à l'aide du protocole SNMP. Il peut être utile pour développer un vecteur d'attaque sur différents routeurs, car personne n'a encore annulé la chaîne de communauté standard (c'est-à-dire le mot de passe d'accès) pour la gestion via SNMP.

iOS

Pas moins populaire parmi les développeurs d'utilitaires de sécurité Plateforme iOS. Mais si dans le cas de droits Android root n'était nécessaire que pour certaines applications, puis sur les appareils de Jailbreak d'Apple presque toujours obligatoire. Heureusement, même pour dernière version iDevice (5.1.1) dispose déjà d'un outil de jailbreak. En plus d'un accès complet, vous obtenez également gestionnaire alternatif Les applications Cydia, qui contiennent déjà de nombreux utilitaires.

Travailler avec le système

MobileTerminal La première chose que vous voulez commencer est l'installation du terminal. Pour des raisons évidentes, il n'est pas inclus dans la livraison standard de l'OS mobile, mais nous en aurons besoin pour exécuter les utilitaires de la console, dont nous parlerons plus loin. La meilleure implémentation d'un émulateur de terminal est MobileTerminal - il prend en charge plusieurs terminaux à la fois, des gestes de contrôle (par exemple, pour transférer Control-C) et impressionne généralement par sa prévenance. iSSH Une autre option, plus compliquée, pour accéder à la console de l'appareil consiste à y installer OpenSSH (cela se fait via Cydia) et à s'y connecter localement via un client SSH. Si vous utilisez le bon client comme iSSH, qui a un contrôle incroyable sur écran tactile, cette méthode est encore plus pratique que d'utiliser MobileTerminal.

Interception de données

Pirni & Pirni Pro Maintenant que vous avez accès à la console, vous pouvez essayer les utilitaires. Commençons par Pirni, qui est entré dans l'histoire comme un renifleur iOS complet. Malheureusement, structurellement limité module Wi-Fi, intégré à l'appareil, ne peut pas être commuté sur le mode promiscuité nécessaire à l'interception normale des données. Ainsi, l'usurpation d'identité ARP classique est utilisée pour intercepter les données, à l'aide desquelles tout le trafic passe par l'appareil lui-même. La version standard de l'utilitaire est lancée à partir de la console, où, en plus des paramètres de l'attaque MITM, le nom du fichier PCAP est indiqué, dans lequel tout le trafic est enregistré. L'utilitaire a une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, il peut analyser le trafic HTTP à la volée et même en extraire automatiquement des données intéressantes (par exemple, les identifiants et les mots de passe), en utilisant expressions régulières, qui sont définis dans les paramètres. Intercepter-NG (édition console) Le célèbre renifleur Intercepter-NG, sur lequel nous avons écrit de nombreuses fois, a récemment eu une version console. Comme le dit l'auteur, la plupart du code est écrit en ANSI C pur, qui se comporte de la même manière dans presque tous les environnements, de sorte que la version console a fonctionné dès le début à la fois sur les ordinateurs de bureau Windows, Linux et BSD, et sur plateformes mobiles, y compris iOS et Android. La version console a déjà implémenté la saisie des mots de passe transmis sur une variété de protocoles, l'interception des messages de messagerie (ICQ/Jabber et bien d'autres), ainsi que la résurrection des fichiers du trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). Dans le même temps, des fonctions de numérisation réseau et ARP Poison de haute qualité sont disponibles. Pour bon fonctionnement vous devez d'abord installer le package libpcap via Cydia (n'oubliez pas d'activer les packages développeur dans les paramètres). L'intégralité de l'instruction de lancement se résume à définir les autorisations correctes : chmod +x intercepter_ios. De plus, si vous exécutez le renifleur sans paramètres, une interface interactive claire d'Itercepter apparaîtra, vous permettant de lancer n'importe quelle attaque. Ettercap-NG C'est difficile à croire, mais cela l'outil le plus compliqué pour mettre en œuvre les attaques MITM, ils étaient toujours portés sur iOS. Après un travail colossal, il s'est avéré faire un port mobile à part entière. Pour vous éviter de tourner autour des dépendances lors de l'auto-compilation, il est préférable d'installer un package déjà construit à l'aide de Cydia, après avoir ajouté theworm.altervista.org/cydia (dépôt TWRepo) comme source de données. Le kit est également livré avec l'utilitaire etterlog, qui permet d'extraire diverses informations utiles du vidage du trafic collecté (par exemple, les comptes d'accès FTP).

Analyse du réseau sans fil

Analyseur Wi-Fi Dans l'ancien Versions iOS les artisans ont couru aircrack et pourraient casser la clé WEP, mais nous avons vérifié : le programme ne fonctionne pas sur les nouveaux appareils. Par conséquent, pour étudier le Wi-Fi, nous devrons nous contenter uniquement de scanners Wi-Fi. Analyseur Wi-Fi analyse et affiche des informations sur tous les réseaux 802.11 disponibles, y compris des informations sur le SSID, les canaux, les fournisseurs, les adresses MAC et les types de cryptage. L'utilitaire construit des graphiques visuels en temps réel sur la base des données présentes sur l'air. Avec un tel programme, il est facile de trouver l'emplacement physique du point si vous l'avez soudainement oublié, et, par exemple, de voir le code PIN WPS, qui peut être utile pour se connecter.

Scanners réseau

Scany Quel programme est utilisé par n'importe quel pentester partout dans le monde, quels que soient ses buts et ses objectifs ? analyseur de réseau. Et dans le cas d'iOS, ce sera probablement la boîte à outils Scany la plus puissante. Grâce à un ensemble d'utilitaires intégrés, vous pouvez obtenir rapidement une image détaillée de Périphériques réseau ah et par exemple ports ouverts. En outre, le package comprend des utilitaires de test réseau tels que ping, traceroute, nslookup. Fing Cependant, beaucoup de gens préfèrent Fing. Le scanner a une fonctionnalité assez simple et limitée, mais c'est tout à fait suffisant pour la première connaissance du réseau, disons une cafétéria :). Les résultats affichent des informations sur les services disponibles sur les machines distantes, les adresses MAC et les noms d'hôte connectés au réseau analysé. Nikto Il semblerait que tout le monde ait oublié Nikto, mais pourquoi ? Après tout, ce scanner de vulnérabilité Web, écrit dans un langage de script (à savoir Perl), vous pouvez facilement l'installer via Cydia. Et cela signifie que vous pouvez facilement l'exécuter sur votre appareil jailbreaké à partir du terminal. Nikto se fera un plaisir de vous fournir Informations Complémentaires sur la ressource Web testée. De plus, vous pouvez ajouter vos propres signatures de recherche à sa base de connaissances de vos propres mains. sqlmap Ceci outil puissant pour l'exploitation automatique des vulnérabilités SQL est écrit en Python, ce qui signifie qu'en installant un interpréteur, il peut être utilisé directement depuis un appareil mobile sans aucun problème.

Télécommande

Analyse SNMP De nombreux périphériques réseau (y compris des routeurs coûteux) sont gérés à l'aide du protocole SNMP. Cet utilitaire vous permet d'analyser les sous-réseaux pour les services SNMP disponibles avec une valeur de chaîne de communauté pré-connue (en d'autres termes, des mots de passe standard). Notez que la recherche de services SNMP avec des chaînes de communauté standard (publiques/privées) pour tenter d'accéder à la gestion des appareils fait partie intégrante de tout test d'intrusion, ainsi que l'identification du périmètre lui-même et l'identification des services. iTap mobile RDP / iTap mobile VNC Deux utilitaires du même fabricant sont conçus pour se connecter à un poste de travail distant en utilisant les protocoles RDP et VNC. Utilitaires similaires dans Magasin d'applications Il y en a beaucoup, mais ce sont les plus pratiques à utiliser.

Récupération de mot de passe

Hydre Le programme légendaire qui aide des millions de pirates du monde entier à "se souvenir" du mot de passe a été porté sur iOS. Désormais, directement depuis l'iPhone, il est possible de déchiffrer les mots de passe pour des services tels que HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 et bien d'autres. Certes, pour une attaque plus efficace, mieux vaut s'approvisionner en bons dictionnaires de force brute. Passe mulet Tout le monde connaît de première main une vulnérabilité telle que l'utilisation de mots de passe standard. Pass Mule est une sorte de livre de référence qui contient toutes sortes de logins et mots de passe standard pour les périphériques réseau. Ils sont organisés de manière pratique par fournisseur, produit et modèle, il est donc facile de trouver le bon. Le programme est plutôt destiné à gagner du temps en recherchant un manuel pour le routeur, connexion standard et le mot de passe pour lequel vous voulez savoir.

Exploitation des vulnérabilités

Metasploit
Difficile d'imaginer un utilitaire plus hacker que Metasploit - et c'est elle qui complète notre avis du jour. Metasploit est un ensemble de divers outils dont la tâche principale est d'exploiter les vulnérabilités dans logiciel. Imaginez : environ 1000 fiables, éprouvées et nécessaires dans Vie courante exploitez pentester - directement sur votre smartphone! Avec l'aide d'un tel outil, vous pouvez vraiment vous installer dans n'importe quel réseau. Metasploit vous permet non seulement d'exploiter les lacunes des applications serveur - des outils sont également disponibles pour attaquer les applications clientes (par exemple, via le module Browser Autopwn, lorsqu'une charge utile est insérée dans le trafic client). Il faut dire ici que version mobile Il n'y a pas de boîte à outils, mais vous pouvez installer un package standard sur un appareil Apple à l'aide de .

Bonjour, ce court article plutôt brève description Je voudrais dédier le moyen le plus simple d'intercepter les cookies dans réseaux Wi-Fi. Que sont les cookies et pourquoi sont-ils nécessaires ? dans un réseau sans fil, je pense qu'il devrait savoir ce que c'est et pourquoi il en a besoin. Permettez-moi de dire une chose, à l'aide de ces fichiers, vous pouvez accéder aux comptes d'autres personnes sur divers sites qui obligent les utilisateurs à passer par le processus d'authentification (par exemple, mail.ru, vkontakte.ru, etc.).

Alors, commençons. Premièrement, nous devons trouver le réseau sans fil lui-même, avec une passerelle d'accès Internet ouverte, et il est souhaitable que ce réseau ait beaucoup de clients. Par exemple, tout réseau dans les grands centres commerciaux, les aéroports, divers cafés convient, dans de tels endroits, les gens utilisent généralement accès wi-fi sur Internet, pour lire le courrier, vérifier les comptes sur divers sites de rencontres, consulter LJ et toutes sortes de forums. C'est tout, juste ce dont nous avons besoin. Après avoir décidé du choix de l'emplacement du réseau, après avoir étudié certaines heures nombre maximal clients, passons directement aux combats. Pour ce faire, nous avons besoin d'un ordinateur portable, avec adaptateur Wi-Fi, et un certain ensemble de programmes. Dans mon cas, j'ai utilisé Ordinateur portable Acer Aspire 3610, carte client Wi-Fi D-Link DWL G650 et système d'exploitation BackTrack3 installé.

Je vous conseille d'utiliser ce système d'exploitation, car il comprend déjà tous les programmes dont vous pourriez avoir besoin, et l'avantage le plus important est que vous n'avez pas à installer Backtrack sur votre Disque dur, vous pouvez démarrer ce système d'exploitation directement à partir d'un CD ou d'un lecteur flash.

Passons maintenant au logiciel requis. J'ai utilisé kismet pour découvrir les réseaux et WifiZoo pour intercepter les cookies. Je vais m'attarder sur le deuxième programme en détail. WifiZoo est un scanner d'air passif et collecte beaucoup informations utiles, tels que : pop3, trafic smtp, http cookies/authinfo, msn, identifiants ftp, trafic réseau telnet, nbt, etc. Le seul inconvénient de ce programme est l'absence de mode de saut de chaîne, WifiZoo écoute juste interface sans fil, et ne peut pas, pour ainsi dire, sauter d'un canal à l'autre. Mais cet inconvénient est compensé par un autre programme, Kismet, qui supporte ce mode. Pour exécuter WifiZoo, vous aurez besoin de :

  • python
  • effrayant
  • Kismet

Alors on lance le programme, d'abord on lance Kismet, pour supporter le mode saut de canal, puis on lance WifiZoo directement, vous devriez voir la fenêtre suivante :

Maintenant, il ne reste plus qu'à s'asseoir et à attendre que vous interceptiez quelque chose, tout ce que le programme intercepte se trouve dans les journaux qui se trouvent dans le répertoire /logs/ avec le programme. Vous pouvez également exécuter une interface graphique qui monte automatiquement en http à 127.0.0.1:8000

Je n'écrirai pas sur toutes les fonctionnalités de ce merveilleux programme, je pense que vous comprendrez vous-même le reste des possibilités, et depuis ce moment seuls les cookies nous intéressent. Nous cliquons sur le lien avec les cookies d'inscription et voyons ce que nous avons intercepté :

Façons de voler des cookies

Le piratage de cookies fonctionne très bien et est utilisé par de nombreux pirates. Si vous aussi vous voulez l'essayer, mais ne savez pas quoi faire, lisez nos recommandations.

Que sont les cookies ?

Il s'agit d'informations sur la visite d'un utilisateur sur un site particulier. Il est conservé dans un endroit séparé document texte. Vous pouvez y trouver diverses informations. Y compris les identifiants, mots de passe, adresses boîtes aux lettres et numéros de téléphone. C'est pourquoi les cambrioleurs essaient de mettre la main sur ces documents. Pour voler les bons matériaux, les pirates ont recours à différentes méthodes.

Façons de voler des cookies

Vulnérabilité XSS

Il peut être trouvé et utilisé sur n'importe quel site. Lorsqu'un spécialiste trouve une vulnérabilité, il y injecte un code spécial. Selon le but, les codes sont différents, ils sont écrits pour une ressource spécifique. Lorsque l'utilisateur visite cette page et l'actualise, toutes les modifications sont appliquées. Le code commence à agir - est introduit dans l'ordinateur de la victime et recueille tous information nécessaire depuis le navigateur.

Pour entrer du code, vous pouvez utiliser n'importe quel type de vulnérabilité - une erreur sur une ressource Web, dans un navigateur ou un système informatique.

Il existe 2 types d'attaques XSS :

Passif - dirigé vers le script de la page. Dans ce cas, vous devez rechercher des vulnérabilités dans les éléments de la page. Par exemple, un onglet avec des boîtes de dialogue, un champ de recherche, un catalogue vidéo, etc.

Actif - ils doivent être recherchés sur le serveur. Surtout souvent, ils sont sur divers forums, blogs et chats.

Comment forcer une personne à appliquer XSS ?

La tâche n'est pas facile, car il faut souvent cliquer sur le lien avec celui-ci pour activer le code. Vous pouvez déguiser le lien et l'envoyer dans une lettre avec une offre intéressante. Par exemple, offrez une grosse remise dans une boutique en ligne. Vous pouvez également intégrer tout cela dans l'image. L'utilisateur est très susceptible de le voir et de ne rien soupçonner.

Installation d'un renifleur

Cette mise en œuvre programmes spécialisés pour suivre le trafic sur l'appareil de quelqu'un d'autre. Le renifleur vous permet d'intercepter les sessions transmises avec les données d'autres personnes. Ainsi, vous pouvez obtenir tous les identifiants et mots de passe, adresses, tout une information important transmis sur le réseau par l'utilisateur. Dans le même temps, les attaques sont le plus souvent menées sur des données HTTP non protégées. Le wi-fi non sécurisé fonctionne bien pour cela.

Il existe plusieurs façons d'implémenter un renifleur :

  • Copier le trafic ;
  • Analyse de données à l'aide d'attaques de trafic ;
  • Écoute des interfaces ;
  • Implémentation d'un renifleur dans une coupure de canal.
Remplacement des cookies

Toutes les données sont stockées sur le serveur Web dans leur forme originale. Si vous les modifiez, cela sera considéré comme une substitution. Tous les documents reçus peuvent être utilisés sur un autre ordinateur. Ainsi, vous aurez un accès complet aux données personnelles de l'utilisateur. Les cookies peuvent être modifiés à l'aide des paramètres du navigateur, des modules complémentaires ou des programmes spéciaux. L'édition est également possible dans n'importe quel bloc-notes standard sur un PC.

Voler des cookies avec un virus

Les experts conseillent de ne pas utiliser de cookies sauf en cas de besoin particulier. S'il est possible de les désactiver, il est préférable de le faire. En effet, les cookies sont très vulnérables. Ils sont souvent volés par des voleurs. À partir de ces fichiers, vous pouvez obtenir une énorme quantité d'informations personnelles sensibles qui seront utilisées contre une personne. Les types de fichiers les plus dangereux sont ceux qui restent dans le système après la fin de la session.

Les cookies sont souvent volés à l'aide d'un utilitaire antivirus. Cela se fait tout simplement. Tout utilitaire sûr est intégré à un virus qui collecte certains éléments sur l'ordinateur. Programme antivirus sera connecté au serveur de son propriétaire. Le programme doit être configuré de manière à ce que le navigateur l'utilise comme serveur proxy.

Lorsque le programme arrive sur le PC de la victime, il commence automatiquement à collecter toutes les données stockées et vous les envoie.

Les virus sont différents, leurs fonctions peuvent également différer. Certains vous permettent de contrôler complètement le navigateur et de visualiser toutes les informations. D'autres sont capables de voler des documents protégés. D'autres encore ne collectent que des données non sécurisées.

Vous pouvez avoir des difficultés avec l'introduction d'un programme antivirus sur l'ordinateur de quelqu'un d'autre. Vous devez forcer l'utilisateur à le télécharger et à l'exécuter. Ici, vous pouvez soit lui envoyer une lettre avec un lien vers le programme, soit faire passer le programme comme sûr et attendre que la personne le télécharge depuis votre site.

Comment protéger les cookies contre le vol ?

La plupart des ressources Web ne sont pas suffisamment sécurisées. Les pirates trouvent facilement des vulnérabilités et des bogues sur ces plateformes.

Règles de protection des cookies :

  1. Liez l'identifiant de l'ordinateur à la session en cours. Ensuite, lorsque vous accédez au site à partir d'un appareil tiers, une nouvelle session démarre et les données de la précédente ne peuvent pas être récupérées.
  2. Liez la session au navigateur. Le même principe que dans le paragraphe précédent fonctionnera.
  3. Crypter les paramètres transmis sur le réseau. Ensuite, les informations stockées dans le document ne peuvent pas être comprises. Il sera inutile à celui qui l'a intercepté. Cette technique ne vous protégera pas à 100%, certains experts peuvent déchiffrer n'importe quel matériel.
  4. Créez un dossier séparé pour les index.

Comment connaître le mot de passe du compte de quelqu'un d'autre grâce aux cookies ?

Pour obtenir les données de quelqu'un d'autre pour autorisation, vous devez d'abord accéder au fichier dans lequel elles ont été enregistrées.

Pour ceux qui utilisent MozillaFirefox vous devez aller dans l'onglet Outils, qui se trouve dans le menu principal. Plus loin dans les paramètres système, vous trouverez la section "Protection", et vous devriez y rechercher toutes les informations importantes sur les comptes dans les réseaux sociaux. Tous les mots de passe sont cachés, alors cliquez sur le bouton "afficher". Ici, vous pouvez installer la protection et mettre un code spécial. Ensuite, personne d'autre que vous ne recevra ces informations.

Dans Opera, seuls les noms d'utilisateur sont disponibles pour l'affichage général. Mais dans le menu, vous pouvez trouver le gestionnaire de mots de passe et voir tout ce qui est stocké sur l'ordinateur. Liste complète est dans le gestionnaire. Pour accéder aux mots de passe, vous devez installer une extension supplémentaire.

Dans Google Chrome, tous ces matériaux peuvent être vus dans les paramètres avancés. Il y a un onglet avec tous les cookies enregistrés.

Malheureusement la norme navigateur Internet Explorer n'a pas de telles fonctionnalités. Pour obtenir des informations sur les plates-formes Web visitées par le propriétaire du PC, vous devez télécharger un programme spécial. Il peut être trouvé gratuitement sur Internet, il est totalement sûr, mais il est préférable de le télécharger à partir de sources fiables. N'oubliez pas que tout programme doit être vérifié par un antivirus. Cela est particulièrement vrai pour les utilitaires qui fonctionnent avec des mots de passe.

Cette technique ne convient qu'à ceux qui ont un accès physique à l'ordinateur de la victime. Vous pouvez également connaître le mot de passe de quelqu'un d'autre si la personne s'est connectée à la plate-forme via votre PC et a enregistré ses données.

Programmes pour voler des cookies

Il existe de nombreux forums de pirates sur Internet où les pirates communiquent entre eux. Les gens y vont dans l'espoir d'obtenir aide gratuite. C'est là que vous pouvez trouver un grand nombre de programmes différents pour le piratage. Nous voulons vous avertir que vous ne devez pas faire confiance à ces programmes. Les utilitaires pour voler à distance les cookies de l'appareil de quelqu'un d'autre sont des mannequins ou des programmes antivirus. Si vous téléchargez ce logiciel sur votre PC, vous tomberez probablement vous-même dans le piège d'un escroc. Free place programmes escrocs. Ainsi, ils distribuent des logiciels antivirus et prennent le contrôle des PC d'autres personnes. En général, de tels programmes sont une arnaque, vous le comprendrez par leur interface et leur contenu. Si vous allez utiliser un logiciel pour extraire des fichiers, alors laissez-le être des renifleurs. Bien sûr, ils ne sont pas faciles à utiliser. Et il n'est pas facile de trouver un bon renifleur sur Internet. Mais un tel logiciel est disponible auprès de spécialistes qui peuvent vous le vendre contre de l'argent. N'oubliez pas qu'il existe de nombreux escrocs, chacun a ses propres astuces. Vous ne devez faire confiance qu'aux pirates informatiques éprouvés qui ont une bonne réputation, ont des critiques et ont leur propre site Web.

En conclusion, je voudrais souligner que le vol de cookies est une méthode vraiment puissante, dont l'efficacité est très élevée. Si vous souhaitez pirater le profil de quelqu'un sur un réseau social ou un messager, assurez-vous de considérer cette option. Cette méthode fonctionne mieux lorsque vous pouvez utiliser l'ordinateur de la victime. Obtenir des matériaux à distance est beaucoup plus difficile, mais vous pouvez suivre nos conseils et essayer de mettre cette méthode en pratique.

Au chapitre

Partager