Jednoduchý způsob, jak ukrást sušenky. Metody krádeže souborů cookie Nástroje a techniky pro hackování souborů cookie

O nebezpečích otevřených přístupových bodů Wifi, o tom, jak lze zachytit hesla.

Dnes se podíváme na zachycování hesel přes Wi-Fi a zachycování souborů cookie přes Wi-Fi pomocí programu.

K útoku dojde kvůli Čichání.

Čichání— sniff se překládá jako „čichat“. Sniffing vám umožňuje analyzovat síťovou aktivitu na internetu, zobrazit, které stránky uživatel navštěvuje, a zachytit hesla. Dá se ale využít i k užitečným účelům, k naslouchání virům, které posílají jakákoli data na internet.


Metoda, kterou ukážu, je docela primitivní a jednoduchá. Ve skutečnosti můžete program používat silněji.
Oficiální stránky programu sniff.su (zkopírujte odkaz a otevřete v nové záložce), můžete si jej stáhnout v sekci "Stažení".
Existuje verze pro Windows Unixové systémy a pro Android.
Budeme uvažovat pro Windows, protože se jedná o nejoblíbenější systém a zde je program nejpokročilejší.
Váš prohlížeč nebo antivirus si může stěžovat, že je program nebezpečný, ale vy sami chápete, že se jedná o hackovací program a na takové hacky vždy zareaguje.
Program se stahuje v zip archivu, stačí program rozbalit do složky a používat, není třeba nic instalovat.
Program má schopnost organizovat různé útoky Mitm na Wi-Fi sítě.
Článek je napsán čistě pro informační účely, aby na příkladu ukázal nebezpečí open WiFi body Jakékoli uvedené akce provádíte na vlastní nebezpečí a riziko. A chci vám připomenout trestní odpovědnost za ochranu dat jiných lidí.

Servis avi1 nabízí dechberoucí levné ceny za možnost objednat si předplatitele svého instagramového profilu. Dosáhněte zvýšené online popularity nebo prodeje právě teď, aniž byste museli vynaložit mnoho úsilí a času.

Práce s programem Intercepter NG

Program je tedy spuštěn přes Intercepter-NG.exe.
Program má anglické rozhraní, ale pokud jste sebevědomý počítačový uživatel, myslím, že na to přijdete.

Níže bude video o nastavení (pro ty, kteří raději sledují než čtou).
— Vyberte požadovanou síť nahoře, pokud jich máte několik.
— Změňte typ Ethernet/WiFi, pokud máte Wi Fi, pak musíte vybrat ikonu Wi FI (vlevo od výběru sítě)

- Zmáčknout tlačítko Režim skenování(ikona radaru)
- Klikněte do prázdného pole klikněte pravým tlačítkem myši myši a klikněte na kontextová nabídka Chytré skenování
— Zobrazí se všechna zařízení připojená k síti
— Vyberte oběť (můžete vybrat všechny při stisknuté klávese Shift), jen neoznačujte samotný router, jeho IP je obvykle 192.168.1.1
- Po výběru klikněte pravým tlačítkem a klikněte Přidat k nat


- Přejděte na kartu Nat
- V Stealth ip Je vhodné změnit poslední číslici na libovolnou neobsazenou, skryje se tím vaše skutečná IP.
- Zaškrtni SSL pásek A SSL Mitm.


— Klikněte Nastavení(převody vpravo).
- Zaškrtni Vzkříšení(To vám umožní zachytit hesla a šifrované soubory cookie HTTPS protokol) a Odebrat Spoof IP/Mac. Můžete zaškrtnout políčko Cookie Killer, oběť bude díky ní vyhozena například z aktuální stránky sociální síť a oběť bude muset znovu zadat heslo a my ho zachytíme. Porovnejte nastavení s obrázkem.


— Zde je nastavení dokončeno, zavřete nastavení zaškrtnutím.
— Nastavení je dokončeno, můžete zahájit útok.
— Stiskněte tlačítko nahoře Spustit/ukončit čichání(trojúhelník), ve stejném okně klikněte na ikonu záření dole Start/Stop ARP Poison
— Přejděte na kartu Režim hesla a klepněte pravým tlačítkem myši v okně a vyberte Zobrazit soubory cookie(„To umožní zobrazení souborů cookie a hesel zadaných obětí“)
To je vše, čekáme, až někdo zadá heslo.
Někdy se stane, že internet přestane fungovat, zkuste se k internetu připojit sami, pokud to nefunguje, restartujte program.
Všiml jsem si, že ne vždy je možné zachytit heslo, ale ve skutečnosti to funguje téměř bez selhání.

To je vše, podívali jsme se na zachycení hesel přes Wi-Fi a zachytávání cookies přes Wi-Fi.

opatruj se

Obrázek ukazuje, že cookie obsahuje řádek wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Tato hodnota je v souboru cookie v nezašifrované podobě a lze ji snadno zachytit pomocí nástroje Achilles, ale ve většině případů v Achilles můžete vidět pouze hash konkrétní položky. Před odesláním požadavku na server můžete zkusit nahradit tento řádek jakýmkoli podobným (ačkoli v v tomto případě nemá smysl) - počet pokusů není omezen. Poté odesláním tohoto požadavku na server pomocí tlačítka Odeslat můžete obdržet odpověď ze serveru určeného pro administrátora.

V předchozím příkladu můžete použít přímé falšování ID uživatele. Kromě toho název parametru, který nahrazuje hodnotu, kterou poskytuje další funkce hacker, může být následující: uživatel (například USER=JDOE), jakýkoli výraz s řetězcem ID (například USER=JDOE nebo SESSIONID=BLAHBLAH), správce (například ADMIN=TRUE), relace (například , SESSION=ACTIVE), košík (například CART=FULL), stejně jako výrazy jako TRUE, FALSE, ACTIVE, NEACTIVE. Typicky formát cookies velmi záleží na aplikaci, pro kterou se používají. Tyto tipy pro hledání nedostatků aplikací pomocí souborů cookie však platí téměř pro všechny formáty.

Protiopatření na straně klienta proti extrakci souborů cookie

V obecný případ Uživatelé by si měli dávat pozor na webové stránky, které používají soubory cookie k ověřování a ukládání citlivých dat. Je také nutné pamatovat na to, že webová stránka, která používá k autentizaci cookies, musí podporovat alespoň protokol SSL pro šifrování uživatelského jména a hesla, protože při absenci tohoto protokolu jsou data přenášena nešifrovaná, což umožňuje jejich zachycení. pomocí toho nejjednoduššího software pro zobrazení dat odesílaných přes síť.

Společnost Kookaburra Software vyvinula nástroj pro usnadnění používání souborů cookie. Nástroj se nazývá CookiePal ( http://www.kburra.com/cpal.html (viz www.kburra.com)). Tento program má upozornit uživatele, když se webová stránka pokusí nainstalovat cookie do počítače, a uživatel může tuto akci povolit nebo zakázat. Podobné funkce blokování souborů cookie jsou dnes dostupné ve všech prohlížečích.

Dalším důvodem pro pravidelnou instalaci aktualizací webového prohlížeče je neustálé zjišťování bezpečnostních chyb v těchto programech. Bennet Haselton a Jamie McCarthy tedy vytvořili skript, který po kliknutí na odkaz načte cookies z klientského počítače. V důsledku toho bude k dispozici veškerý obsah souborů cookie, které jsou na počítači uživatele.

Tento druh hacku lze provést také pomocí rukojeti

Abychom zajistili, že takové věci nebudou ohrožovat naše osobní údaje, dělám to sám a všem radím, aby vždy aktualizovali software, který pracuje s HTML kódem (e-mailové klienty, přehrávače médií, prohlížeče atd.).

Mnoho lidí dává přednost prostému blokování souborů cookie, ale většina webových stránek vyžaduje procházení souborů cookie. Závěr – pokud se v blízké budoucnosti objeví inovativní technologie, která vám umožní obejít se bez cookies, programátoři a správci si vydechnou, ale zatím zůstávají cookies pro hackera chutným sousto! To je pravda, protože lepší alternativa zatím neexistuje.

Protiopatření na straně serveru

V případě doporučení pro zajištění bezpečnosti serveru dávají odborníci jednu jednoduchou radu: nepoužívejte mechanismus cookies, pokud to není nezbytně nutné! Zvláštní pozornost je třeba věnovat používání cookies, které zůstávají v systému uživatele po ukončení komunikační relace.

Samozřejmě je důležité pochopit, že soubory cookie lze použít k zajištění zabezpečení webových serverů pro ověřování uživatelů. Pokud vaše aplikace potřebuje používat soubory cookie, měli byste nakonfigurovat mechanismus souborů cookie tak, aby používal různé krátkodobé klíče pro každou relaci, a pokusit se do těchto souborů nevkládat informace, které by mohly být použity hackery k hackování (např. ADMIN=TRUE). .

Navíc, aby bylo používání souborů cookie bezpečnější, můžete použít šifrování souborů cookie, abyste zabránili extrahování citlivých informací. Šifrování samozřejmě nevyřeší všechny bezpečnostní problémy při práci s technologií cookie, ale tato metoda zabrání nejvíce jednoduché hacky, popsáno výše.

Přemýšleli jste někdy o tom, jak některé webové stránky personalizují své návštěvníky? To se může projevit například zapamatováním obsahu „košíku“ (pokud je tento uzel určen k prodeji zboží) nebo způsobem vyplňování polí některého formuláře. Protokol HTTP, který je základem fungování World Wide Web, nemá prostředky ke sledování událostí od jedné návštěvy webu k druhé, takže byl vyvinut speciální doplněk, který umožňuje ukládat takové „stavy“. Tento mechanismus, popsaný v RFC 2109, vkládá do požadavků a odpovědí HTTP speciální kusy dat cookie, které umožňují webovým stránkám sledovat jejich návštěvníky.

Údaje cookies mohou být uloženy po dobu trvání komunikační relace ( za relaci), zatímco zůstáváte v paměť s náhodným přístupem během jedné relace a smazání při zavření prohlížeče nebo dokonce po uplynutí stanovené doby. V ostatních případech jsou trvalé ( vytrvalý), zůstávající na pevném disku uživatele jako textový soubor. Obvykle jsou uloženy v adresáři Cookies (%windir%\Cookies na Win9x a %userprofile%\Cookies na NT/2000). Není těžké uhodnout, že po zachycení cookies na internetu se může útočník vydávat za uživatele tohoto počítače, nebo shromáždit obsažené v těchto souborech důležitá informace. Po přečtení následujících částí pochopíte, jak snadné je to udělat.

Zachycování souborů cookie

Nejpřímější metodou je zachytit soubory cookie při jejich přenosu po síti. Zachycená data lze poté použít při přihlášení na příslušný server. Tento problém lze vyřešit pomocí jakéhokoli nástroje pro zachycení paketů, ale jedním z nejlepších je program Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet obsahuje dva nástroje, které spolupracují. Program CaptureNet zachytí samotný paket a uloží jej na disk a nástroj PeepNet soubor otevře a převede jej do formátu čitelného pro člověka. Následující příklad je fragmentem komunikační relace rekonstruované PeepNet, během níž cookie slouží k ověřování a řízení přístupu k prohlíženým stránkám (jména byla změněna, aby byla zachována anonymita).

GET http://www.victim.net/images/logo.gif HTTP/1.0 Přijmout: */* Referrer: http://www.victim.net/ Hostitel: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Výše uvedený příklad ukazuje fragment cookie umístěný v požadavku HTTP přicházejícím na server. Nejdůležitější je pole cuid=, který upřesňuje jedinečný identifikátor, sloužící k autentizaci uživatele na uzlu www.victim.net. Řekněme, že poté útočník navštívil uzel oběti.net, obdržel svůj vlastní identifikátor a cookie (předpokládá se, že uzel neumisťuje data cookie do virtuální paměti, ale zapisuje je do HDD). Útočník pak může otevřít svůj vlastní soubor cookie a nahradit jím ID pole cuid= ze zachyceného paketu. V tomto případě bude při přihlášení na server oběti.net vnímán jako uživatel, jehož data cookie byla zachycena.

Schopnost programu PeepNet přehrání celé komunikační relace nebo jejího fragmentu značně usnadňuje provádění útoků tohoto typu. Pomocí tlačítka Jdi pro to! Stránky, které si uživatel prohlížel, můžete znovu načíst pomocí dat souborů cookie, která dříve zachytil CaptureNet. V dialogovém okně nástroje PeepNet můžete vidět informace o něčích dokončených objednávkách. To používá data cookie zachycená CaptureNet pro ověření. Všimněte si rámečku umístěného v pravém dolním rohu dialogového okna s daty relace a řádku, který následuje po řádku Cookie:. Toto jsou data cookie používaná pro ověřování.

Je to docela pěkný trik. Kromě toho užitečnost CaptureNet může poskytnout kompletní dešifrovaný záznam provozu, který je téměř ekvivalentní schopnostem profesionálních nástrojů, jako je Network Associates, Inc.'s Sniffer Pro. Nicméně užitek SpyNet Ještě lepší - můžete to získat zdarma!

Protiopatření

Měli byste se mít na pozoru před weby, které používají soubory cookie k ověřování a ukládání citlivých identifikačních údajů. Jedním z nástrojů, který může pomoci se zabezpečením, je Cookie Pal od Kookaburra Software, který lze nalézt na http://www.kburra.com/cpal.html. Tento software Můžete jej nakonfigurovat tak, aby generoval varovné zprávy pro uživatele, když se web pokusí použít mechanismus souborů cookie. V takovém případě se můžete „podívat do zákulisí“ a rozhodnout, zda by tyto akce měly být povoleny. V internet Explorer Existuje vestavěný mechanismus podpory souborů cookie. Chcete-li jej povolit, spusťte v Ovládacích panelech aplet Možnosti Internetu, přejděte na kartu Zabezpečení, vyberte položku Zóna Internetu, nastavte režim Vlastní úroveň a pro trvalá a dočasná data souborů cookie nastavte přepínač na Dotázat se. Nastavení používání cookies v prohlížeči Netscape se provádí pomocí příkazu Upravit › Předvolby › Pokročilé a nastavení režimu Upozornit před přijetím souboru cookie nebo Zakázat soubory cookie (obr. 16.3). Když přijmete soubor cookie, musíte zkontrolovat, zda je zapsán na disk, a zjistit, zda web shromažďuje informace o uživatelích.

Při návštěvě webu, který k ověření používá soubory cookie, se musíte ujistit, že uživatelské jméno a heslo, které zadáte na začátku, jsou šifrovány alespoň SSL. Pak se tato informace objeví v okně programu PeepNet, alespoň ne ve formě prostého textu.

Autoři by se raději zcela vyhnuli cookies, pokud by mnoho často navštěvovaných webových stránek tuto možnost nevyžadovalo. Například pro celosvětově oblíbenou službu Hotmail Microsoft Pro registraci jsou vyžadovány soubory cookie. Protože tato služba používá během procesu ověřování několik různých serverů, jejich přidání do zóny důvěryhodných serverů není tak snadné (tento proces je popsán v části „Moudré používání zón zabezpečení: Společné řešení problému s ovládáním Activex“). V tomto případě pomůže označení *.hotmail.com. Soubory cookie nejsou dokonalým řešením problému neúplnosti protokolu HTML, ale alternativní přístupy se zdají být ještě horší (například přidání identifikátoru k adrese URL, která může být uložena na proxy serverech). Dokud nepřijde lepší nápad, jedinou možností je kontrolovat soubory cookie pomocí výše uvedených metod.

Zachyťte soubory cookie prostřednictvím adresy URL

Představme si něco hrozného: uživatelé Internet Exploreru klikají na speciálně vytvořené hypertextové odkazy a stávají se potenciálními oběťmi, riskujíce zachycení jejich cookies. Bennett Haselton ( Bennett Haselton) a Jamie McCarthy ( Jamie McCarthy) z teen organizace Peacefire, která obhajuje svobodu komunikace přes internet, zveřejnila scénář, který tuto myšlenku přivádí k životu. Tento skript načítá soubory cookie z klientský počítač pokud jeho uživatel klikne na odkaz obsažený na této stránce. V důsledku toho je obsah souboru cookie k dispozici provozovatelům webových stránek.

Tuto funkci lze zneužít k nekalým účelům vložením značek IFRAME do HTML webové stránky, HTML e-mailu nebo příspěvku v diskusní skupině. Následující příklad poskytnutý bezpečnostním konzultantem Richardem M. Smithem demonstruje schopnost používat úchyty IFRAME s nástrojem vyvinutým společností Peacefire.