Jednostavan način za krađu kolačića. Metode za krađu kolačića Alati i tehnike za hakiranje kolačića

O opasnostima otvorenih Wifi pristupnih točaka, o tome kako se lozinke mogu presresti.

Danas ćemo pogledati presretanje lozinki putem Wi-Fi mreže i presretanje kolačića putem Wi-Fi mreže pomoću programa.

Napad će se dogoditi zbog Njuškanje.

Njuškanje— sniff se prevodi kao "Njuškanje". Njuškanje vam omogućuje analizu mrežne aktivnosti na internetu, pregled stranica koje korisnik posjećuje i presretanje lozinki. Ali može poslužiti i u korisne svrhe, za osluškivanje virusa koji šalju bilo kakve podatke na Internet.


Metoda koju ću pokazati prilično je primitivna i jednostavna. Zapravo, možete snažnije koristiti program.
Službeno web mjesto programa sniff.su (kopirajte vezu i otvorite u novoj kartici), možete ga preuzeti u odjeljku "Preuzimanje datoteka".
Postoji verzija za Windows Unix sustavi i za android.
Razmotrit ćemo Windows jer je to najpopularniji sustav i ovdje je program najnapredniji.
Vaš preglednik ili antivirusni program mogu se žaliti da je program opasan, ali sami razumijete da je ovo hack program i da će uvijek odgovoriti na takve hakove.
Program se preuzima u zip arhivi, potrebno je samo raspakirati program u folder i koristiti ga, nema potrebe ništa instalirati.
Program ima mogućnost organiziranja raznih Mitm napada na Wi-Fi mreže.
Članak je napisan isključivo u informativne svrhe, kako bi primjerom pokazao opasnosti otvorenih WiFi točke Sve navedene radnje izvodite na vlastitu odgovornost i rizik. I želim vas podsjetiti na kaznenu odgovornost za zaštitu tuđih podataka.

Servis avi1 nudi nevjerojatno niske cijene za mogućnost naručivanja pretplatnika na vaš Instagram profil. Ostvarite veću online popularnost ili prodaju već sada, bez trošenja puno truda i vremena.

Rad s programom Intercepter NG

Dakle, program se pokreće preko Intercepter-NG.exe.
Program ima sučelje na engleskom jeziku, ali ako ste sigurni korisnik računala, mislim da ćete ga shvatiti.

Ispod će biti video o postavljanju (za one koji više vole gledati nego čitati).
— Odaberite željenu mrežu na vrhu ako ih imate nekoliko.
— Promijenite vrstu Ethernet/WiFi, ako imate Wi Fi, tada morate odabrati ikonu Wi FI (lijevo od odabira mreže)

- Pritisni gumb Način skeniranja(ikona radara)
- Kliknite u prazno polje desni klik mišem i kliknite na kontekstni izbornik Pametno skeniranje
— Prikazat će se svi uređaji povezani s mrežom
— Odaberite žrtvu (možete odabrati sve dok držite pritisnutu tipku Shift), samo nemojte označavati sam router, njegov IP je obično 192.168.1.1
- Nakon odabira kliknite desnom tipkom miša i kliknite Dodaj u nat


- Idi na karticu Nat
- IN Stealth ip Preporučljivo je promijeniti zadnju znamenku u bilo koju nezauzetu, to će sakriti vaš pravi IP.
- Stavi kvačicu SSL traka I SSL Mitm.


— Kliknite postavke(zupčanici desno).
- Stavi kvačicu Uskrsnuće(Ovo će vam omogućiti presretanje lozinki i šifriranih kolačića HTTPS protokol) i Ukloni Prevara IP/Mac. Možete označiti kućicu Ubojica kolačića, zahvaljujući njoj, žrtva će biti izbačena s trenutne stranice, na primjer društvena mreža a žrtva će morati ponovno unijeti lozinku, a mi ćemo je presresti. Usporedite postavke sa slikom.


— Ovdje je postavljanje dovršeno, zatvorite postavke kvačicom.
— Postavljanje je završeno, možete započeti napad.
— Pritisnite tipku na vrhu Pokreni/zaustavi njuškanje(trokut), u istom prozoru kliknite na ikonu zračenja na dnu Start/Stop ARP Poison
— Idi na karticu Način rada s lozinkom i desni klik u prozoru i odabir Prikaži kolačiće("Ovo će omogućiti prikaz kolačića i lozinki koje su unijele žrtve")
To je to, čekamo da netko unese lozinku.
Ponekad se dogodi da internet prestane raditi, pokušajte sami pristupiti internetu, ako ne uspije, ponovno pokrenite program.
Primijetio sam da nije uvijek moguće presresti lozinku, ali zapravo radi gotovo bez greške.

To je sve, pogledali smo presretanje lozinki putem Wi-Fi-ja i presretanje kolačića putem Wi-Fi-ja.

čuvaj se

Slika pokazuje da kolačić sadrži red wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Ta je vrijednost u kolačiću u nekriptiranom obliku i može se lako presresti pomoću uslužnog programa Achilles, ali u većini slučajeva u Achillesu možete vidjeti samo hash određenog unosa. Prije slanja zahtjeva poslužitelju, možete pokušati zamijeniti ovaj redak bilo kojim sličnim (iako u u ovom slučaju nema smisla) - broj pokušaja nije ograničen. Zatim, slanjem ovog zahtjeva poslužitelju pomoću gumba Pošalji, možete dobiti odgovor od poslužitelja namijenjenog administratoru.

U prethodnom primjeru možete koristiti izravno lažiranje ID-a korisnika. Osim toga, naziv parametra, čija zamjena vrijednosti pruža dodatne mogućnosti haker, može biti sljedeće: korisnik (na primjer, USER=JDOE), bilo koji izraz s ID nizom (na primjer, USER=JDOE ili SESSIONID=BLAHBLAH), admin (na primjer, ADMIN=TRUE), sesija (na primjer , SESIJA=AKTIVNO), košaricu (na primjer, KOŠARICA=PUNA), kao i izraze kao što su TRUE, FALSE, ACTIVE, INACTIVE. Uobičajeni format kolačići uvelike ovisi o primjeni za koju se koriste. Međutim, ovi savjeti za pronalaženje nedostataka aplikacije pomoću kolačića odnose se na gotovo sve formate.

Protumjere protiv ekstrakcije kolačića na strani klijenta

U opći slučaj Korisnici bi trebali biti oprezni s web stranicama koje koriste kolačiće za provjeru autentičnosti i pohranjivanje osjetljivih podataka. Također je potrebno zapamtiti da web stranica koja koristi kolačiće za autentifikaciju mora podržavati barem SSL protokol za šifriranje korisničkog imena i lozinke, budući da se u nedostatku ovog protokola podaci prenose nekriptirani, što omogućuje njihovo presretanje pomoću najjednostavnijeg softver za pregled podataka koji se šalju preko mreže.

Kookaburra Software je razvio alat za olakšavanje korištenja kolačića. Alat se zove CookiePal ( http://www.kburra.com/cpal.html (pogledajte www.kburra.com)). Ovaj program ima za cilj upozoriti korisnika kada web stranica pokuša instalirati kolačić na stroj, a korisnik može dopustiti ili odbiti tu radnju. Slične funkcije blokiranja kolačića danas su dostupne u svim preglednicima.

Još jedan razlog za redovitu instalaciju ažuriranja web-preglednika je taj što se sigurnosne greške u tim programima neprestano otkrivaju. Tako su Bennet Haselton i Jamie McCarthy napravili skriptu koja nakon klika na poveznicu dohvaća kolačiće s klijentovog stroja. Kao rezultat toga, sav sadržaj kolačića koji se nalaze na korisnikovom računalu postaje dostupan.

Ova vrsta hakiranja također se može izvesti pomoću drške

Kako bismo osigurali da takve stvari ne ugroze naše osobne podatke, to činim sam i savjetujem svima da uvijek ažuriraju softver koji radi s HTML kodom (klijenti e-pošte, media playeri, preglednici itd.).

Mnogi ljudi radije jednostavno blokiraju kolačiće, ali većina web stranica zahtijeva kolačiće za pregledavanje. Zaključak - ako se u bliskoj budućnosti pojavi inovativna tehnologija koja vam omogućuje bez kolačića, programeri i administratori će odahnuti, ali za sada kolačići ostaju slastan zalogaj za hakere! To je istina, budući da bolja alternativa još ne postoji.

Protumjere na strani poslužitelja

U slučaju preporuka za osiguranje sigurnosti poslužitelja, stručnjaci daju jedan jednostavan savjet: nemojte koristiti mehanizam kolačića osim ako je to prijeko potrebno! Posebno treba biti oprezan pri korištenju kolačića koji ostaju u sustavu korisnika nakon završetka komunikacijske sesije.

Naravno, važno je razumjeti da se kolačići mogu koristiti za pružanje sigurnosti web poslužiteljima za autentifikaciju korisnika. Ako vaša aplikacija treba koristiti kolačiće, trebali biste konfigurirati mehanizam kolačića da koristi različite kratkotrajne ključeve za svaku sesiju i pokušajte ne stavljati informacije u te datoteke koje bi hakeri mogli koristiti za hakiranje (kao što je ADMIN=TRUE) .

Osim toga, kako bi vaša upotreba kolačića bila sigurnija, možete koristiti enkripciju kolačića kako biste spriječili izdvajanje osjetljivih informacija. Naravno, enkripcija ne rješava sve sigurnosne probleme pri radu s tehnologijom kolačića, ali ova će metoda najviše spriječiti jednostavni hakovi, opisano iznad.

Jeste li se ikada zapitali kako neka web mjesta personaliziraju svoje posjetitelje? To se može izraziti, na primjer, u pamćenju sadržaja "košarice" (ako je ovaj čvor namijenjen prodaji robe) ili u načinu popunjavanja polja nekog obrasca. HTTP protokol koji je temelj funkcioniranja World Wide Weba nema sredstva za praćenje događaja od jednog posjeta web-mjestu do drugog, pa je razvijen poseban dodatak za pohranjivanje takvih "stanja". Ovaj mehanizam, opisan u RFC 2109, umeće posebne dijelove podataka o kolačićima u HTTP zahtjeve i odgovore koji omogućuju web stranicama da prate svoje posjetitelje.

Podaci o kolačićima mogu se pohraniti tijekom trajanja komunikacijske sesije ( po sesiji), dok ostaje u RAM memorija tijekom jedne sesije i brišu se kada se preglednik zatvori ili čak nakon isteka određenog vremenskog razdoblja. U drugim slučajevima oni su trajni ( uporan), ostaju na tvrdom disku korisnika kao tekstualna datoteka. Obično su pohranjeni u direktoriju kolačića (%windir%\Cookies na Win9x i %userprofile%\Cookies na NT/2000). Nije teško pogoditi da nakon preuzimanja kolačića na Internetu napadač može lažno predstavljati korisnika ovog računala, ili prikupiti sadržane u ovim datotekama važna informacija. Nakon što pročitate sljedeće odjeljke, shvatit ćete koliko je to lako učiniti.

Presretanje kolačića

Najizravnija metoda je presretanje kolačića dok se prenose preko mreže. Presretnuti podaci se zatim mogu koristiti prilikom prijave na odgovarajući poslužitelj. Ovaj problem se može riješiti pomoću bilo kojeg uslužnog programa za presretanje paketa, ali jedan od najboljih je program Lavrentyja Nikule ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet uključuje dva uslužna programa koji rade zajedno. Program CaptureNet hvata sam paket i pohranjuje ga na disk, a uslužni program PeepNet otvara datoteku i pretvara je u format čitljiv ljudima. Sljedeći primjer je fragment komunikacijske sesije koju je rekonstruirao PeepNet, tijekom koje kolačić služi za autentifikaciju i kontrolu pristupa pregledanim stranicama (imena su promijenjena kako bi se održala anonimnost).

GET http://www.victim.net/images/logo.gif HTTP/1.0 Accept: */* Referrer: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Gornji primjer prikazuje fragment kolačića postavljen u HTTP zahtjev koji dolazi na poslužitelj. Najvažniji je teren cuid=, koji precizira jedinstveni identifikator, koji se koristi za autentifikaciju korisnika na čvoru www.victim.net. Recimo da je nakon toga napadač posjetio čvor žrtve.net, primio vlastiti identifikator i kolačić (pretpostavlja se da čvor ne stavlja podatke o kolačićima u virtualnu memoriju, već ih zapisuje u HDD). Napadač tada može otvoriti vlastiti kolačić i njime zamijeniti ID polja cuid= iz snimljenog paketa. U tom slučaju, prilikom prijave na poslužitelj žrtve.net, on će biti percipiran kao korisnik čiji su podaci kolačića presretnuti.

Sposobnost programa PeepNet ponavljanje cijele komunikacijske sesije ili njezinog dijela uvelike olakšava provedbu napada ove vrste. Pomoću gumba Idi po to! Možete ponovno dohvatiti stranice koje je korisnik pogledao pomoću podataka o kolačićima koje je prethodno snimio CaptureNet. U dijaloškom okviru uslužnog programa PeepNet možete vidjeti informacije o nečijim dovršenim narudžbama. Ovo koristi podatke kolačića koje je presreo CaptureNet za provjeru autentičnosti. Obratite pozornost na okvir koji se nalazi u donjem desnom kutu dijaloškog okvira s podacima o sesiji i redak koji slijedi red Cookie:. Ovo su podaci kolačića koji se koriste za provjeru autentičnosti.

To je prilično zgodan trik. Osim toga, korisnost CaptureNet može pružiti potpunu dekriptiranu evidenciju prometa, što je gotovo jednako mogućnostima uslužnih programa profesionalne razine kao što je Sniffer Pro tvrtke Network Associates, Inc. Međutim, korisnost SpyNet Još bolje - možete ga dobiti besplatno!

Protumjere

Trebali biste biti oprezni sa stranicama koje koriste kolačiće za provjeru autentičnosti i pohranjivanje osjetljivih identifikacijskih informacija. Jedan alat koji može pomoći u sigurnosti je Cookie Pal tvrtke Kookaburra Software, koji se može pronaći na http://www.kburra.com/cpal.html. Ovaj softver Možete ga konfigurirati da generira poruke upozorenja za korisnika kada web stranica pokuša koristiti mehanizam kolačića. U tom slučaju možete "pogledati iza kulisa" i odlučiti treba li te radnje dopustiti. U Internet Explorer Postoji ugrađeni mehanizam za podršku kolačića. Da biste ga omogućili, pokrenite aplet Internetske mogućnosti na upravljačkoj ploči, idite na karticu Sigurnost, odaberite stavku Internetska zona, postavite način prilagođene razine, a za trajne i privremene podatke o kolačićima postavite prekidač na Upit. Podešavanje korištenja kolačića u pregledniku Netscape vrši se pomoću naredbe Uredi › Postavke › Napredno i postavljanje načina Upozori me prije prihvaćanja kolačića ili Onemogući kolačiće (Sl. 16.3). Kada prihvatite kolačić, morate provjeriti je li zapisan na disk i vidjeti prikuplja li web stranica podatke o korisnicima.

Kada posjećujete web mjesto koje koristi kolačiće za autentifikaciju, morate osigurati da su korisničko ime i lozinka koje prvotno unesete barem SSL šifrirani. Tada će se te informacije pojaviti u prozoru programa PeepNet, barem ne u obliku običnog teksta.

Autori bi radije u potpunosti izbjegli kolačiće da mnoga često posjećena web mjesta ne zahtijevaju ovu opciju. Na primjer, za širom svijeta popularnu uslugu Hotmail Microsoft Za registraciju su potrebni kolačići. Budući da ova usluga koristi nekoliko različitih poslužitelja tijekom postupka provjere autentičnosti, njihovo dodavanje u zonu pouzdanih stranica nije tako jednostavno (ovaj postupak je opisan u odjeljku "Mudro korištenje sigurnosnih zona: uobičajeno rješenje problema kontrole ActiveX"). U ovom slučaju pomoći će oznaka *.hotmail.com. Kolačići nisu savršeno rješenje za problem nedovršenosti HTML protokola, ali čini se da su alternativni pristupi još gori (na primjer, dodavanje identifikatora URL-u, koji se može pohraniti na proxy poslužiteljima). Dok se ne pojavi bolja ideja, vaša je jedina opcija kontrolirati svoje kolačiće pomoću gore navedenih metoda.

Hvatanje kolačića putem URL-a

Zamislimo nešto strašno: korisnici Internet Explorera klikaju na posebno izrađene hiperveze i postaju potencijalne žrtve, riskirajući da njihovi kolačići budu presretnuti. Bennett Haselton ( Bennett Haselton) i Jamie McCarthy ( Jamie McCarthy) iz tinejdžerske organizacije Peacefire, koja se zalaže za slobodu komunikacije putem interneta, objavili su scenarij koji ovu ideju oživljava. Ova skripta dohvaća kolačiće iz klijentsko računalo ako njegov korisnik klikne na poveznicu koja se nalazi na toj stranici. Kao rezultat toga, sadržaj kolačića postaje dostupan operaterima web stranice.

Ova se značajka može iskoristiti u opake svrhe ugradnjom IFRAME oznaka u HTML web-stranice, HTML e-pošte ili objave na diskusionoj grupi. Sljedeći primjer, koji je dao sigurnosni konzultant Richard M. Smith, pokazuje mogućnost korištenja IFRAME ručica s uslužnim programom koji je razvio Peacefire.