O opasnostima otvorenih Wifi pristupnih točaka, o tome kako se lozinke mogu presresti.
Danas ćemo pogledati presretanje lozinki putem Wi-Fi mreže i presretanje kolačića putem Wi-Fi mreže pomoću programa.
Napad će se dogoditi zbog Njuškanje.
Njuškanje— sniff se prevodi kao "Njuškanje". Njuškanje vam omogućuje analizu mrežne aktivnosti na internetu, pregled stranica koje korisnik posjećuje i presretanje lozinki. Ali može poslužiti i u korisne svrhe, za osluškivanje virusa koji šalju bilo kakve podatke na Internet.
Metoda koju ću pokazati prilično je primitivna i jednostavna. Zapravo, možete snažnije koristiti program.
Službeno web mjesto programa sniff.su (kopirajte vezu i otvorite u novoj kartici), možete ga preuzeti u odjeljku "Preuzimanje datoteka".
Postoji verzija za Windows Unix sustavi i za android.
Razmotrit ćemo Windows jer je to najpopularniji sustav i ovdje je program najnapredniji.
Vaš preglednik ili antivirusni program mogu se žaliti da je program opasan, ali sami razumijete da je ovo hack program i da će uvijek odgovoriti na takve hakove.
Program se preuzima u zip arhivi, potrebno je samo raspakirati program u folder i koristiti ga, nema potrebe ništa instalirati.
Program ima mogućnost organiziranja raznih Mitm napada na Wi-Fi mreže.
Članak je napisan isključivo u informativne svrhe, kako bi primjerom pokazao opasnosti otvorenih WiFi točke Sve navedene radnje izvodite na vlastitu odgovornost i rizik. I želim vas podsjetiti na kaznenu odgovornost za zaštitu tuđih podataka.
Servis avi1 nudi nevjerojatno niske cijene za mogućnost naručivanja pretplatnika na vaš Instagram profil. Ostvarite veću online popularnost ili prodaju već sada, bez trošenja puno truda i vremena.
Rad s programom Intercepter NG
Dakle, program se pokreće preko Intercepter-NG.exe.
Program ima sučelje na engleskom jeziku, ali ako ste sigurni korisnik računala, mislim da ćete ga shvatiti.
Ispod će biti video o postavljanju (za one koji više vole gledati nego čitati).
— Odaberite željenu mrežu na vrhu ako ih imate nekoliko.
— Promijenite vrstu Ethernet/WiFi, ako imate Wi Fi, tada morate odabrati ikonu Wi FI (lijevo od odabira mreže)
- Pritisni gumb Način skeniranja(ikona radara)
- Kliknite u prazno polje desni klik mišem i kliknite na kontekstni izbornik Pametno skeniranje
— Prikazat će se svi uređaji povezani s mrežom
— Odaberite žrtvu (možete odabrati sve dok držite pritisnutu tipku Shift), samo nemojte označavati sam router, njegov IP je obično 192.168.1.1
- Nakon odabira kliknite desnom tipkom miša i kliknite Dodaj u nat
- Idi na karticu Nat
- IN Stealth ip Preporučljivo je promijeniti zadnju znamenku u bilo koju nezauzetu, to će sakriti vaš pravi IP.
- Stavi kvačicu SSL traka I SSL Mitm.
— Kliknite postavke(zupčanici desno).
- Stavi kvačicu Uskrsnuće(Ovo će vam omogućiti presretanje lozinki i šifriranih kolačića HTTPS protokol) i Ukloni Prevara IP/Mac. Možete označiti kućicu Ubojica kolačića, zahvaljujući njoj, žrtva će biti izbačena s trenutne stranice, na primjer društvena mreža a žrtva će morati ponovno unijeti lozinku, a mi ćemo je presresti. Usporedite postavke sa slikom.
— Ovdje je postavljanje dovršeno, zatvorite postavke kvačicom.
— Postavljanje je završeno, možete započeti napad.
— Pritisnite tipku na vrhu Pokreni/zaustavi njuškanje(trokut), u istom prozoru kliknite na ikonu zračenja na dnu Start/Stop ARP Poison
— Idi na karticu Način rada s lozinkom i desni klik u prozoru i odabir Prikaži kolačiće("Ovo će omogućiti prikaz kolačića i lozinki koje su unijele žrtve")
To je to, čekamo da netko unese lozinku.
Ponekad se dogodi da internet prestane raditi, pokušajte sami pristupiti internetu, ako ne uspije, ponovno pokrenite program.
Primijetio sam da nije uvijek moguće presresti lozinku, ali zapravo radi gotovo bez greške.
To je sve, pogledali smo presretanje lozinki putem Wi-Fi-ja i presretanje kolačića putem Wi-Fi-ja.
čuvaj se
Slika pokazuje da kolačić sadrži red wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Ta je vrijednost u kolačiću u nekriptiranom obliku i može se lako presresti pomoću uslužnog programa Achilles, ali u većini slučajeva u Achillesu možete vidjeti samo hash određenog unosa. Prije slanja zahtjeva poslužitelju, možete pokušati zamijeniti ovaj redak bilo kojim sličnim (iako u u ovom slučaju nema smisla) - broj pokušaja nije ograničen. Zatim, slanjem ovog zahtjeva poslužitelju pomoću gumba Pošalji, možete dobiti odgovor od poslužitelja namijenjenog administratoru.
U prethodnom primjeru možete koristiti izravno lažiranje ID-a korisnika. Osim toga, naziv parametra, čija zamjena vrijednosti pruža dodatne mogućnosti haker, može biti sljedeće: korisnik (na primjer, USER=JDOE), bilo koji izraz s ID nizom (na primjer, USER=JDOE ili SESSIONID=BLAHBLAH), admin (na primjer, ADMIN=TRUE), sesija (na primjer , SESIJA=AKTIVNO), košaricu (na primjer, KOŠARICA=PUNA), kao i izraze kao što su TRUE, FALSE, ACTIVE, INACTIVE. Uobičajeni format kolačići uvelike ovisi o primjeni za koju se koriste. Međutim, ovi savjeti za pronalaženje nedostataka aplikacije pomoću kolačića odnose se na gotovo sve formate.
Protumjere protiv ekstrakcije kolačića na strani klijenta
U opći slučaj Korisnici bi trebali biti oprezni s web stranicama koje koriste kolačiće za provjeru autentičnosti i pohranjivanje osjetljivih podataka. Također je potrebno zapamtiti da web stranica koja koristi kolačiće za autentifikaciju mora podržavati barem SSL protokol za šifriranje korisničkog imena i lozinke, budući da se u nedostatku ovog protokola podaci prenose nekriptirani, što omogućuje njihovo presretanje pomoću najjednostavnijeg softver za pregled podataka koji se šalju preko mreže.
Kookaburra Software je razvio alat za olakšavanje korištenja kolačića. Alat se zove CookiePal ( http://www.kburra.com/cpal.html (pogledajte www.kburra.com)). Ovaj program ima za cilj upozoriti korisnika kada web stranica pokuša instalirati kolačić na stroj, a korisnik može dopustiti ili odbiti tu radnju. Slične funkcije blokiranja kolačića danas su dostupne u svim preglednicima.
Još jedan razlog za redovitu instalaciju ažuriranja web-preglednika je taj što se sigurnosne greške u tim programima neprestano otkrivaju. Tako su Bennet Haselton i Jamie McCarthy napravili skriptu koja nakon klika na poveznicu dohvaća kolačiće s klijentovog stroja. Kao rezultat toga, sav sadržaj kolačića koji se nalaze na korisnikovom računalu postaje dostupan.
Ova vrsta hakiranja također se može izvesti pomoću drške
Kako bismo osigurali da takve stvari ne ugroze naše osobne podatke, to činim sam i savjetujem svima da uvijek ažuriraju softver koji radi s HTML kodom (klijenti e-pošte, media playeri, preglednici itd.).
Mnogi ljudi radije jednostavno blokiraju kolačiće, ali većina web stranica zahtijeva kolačiće za pregledavanje. Zaključak - ako se u bliskoj budućnosti pojavi inovativna tehnologija koja vam omogućuje bez kolačića, programeri i administratori će odahnuti, ali za sada kolačići ostaju slastan zalogaj za hakere! To je istina, budući da bolja alternativa još ne postoji.
Protumjere na strani poslužitelja
U slučaju preporuka za osiguranje sigurnosti poslužitelja, stručnjaci daju jedan jednostavan savjet: nemojte koristiti mehanizam kolačića osim ako je to prijeko potrebno! Posebno treba biti oprezan pri korištenju kolačića koji ostaju u sustavu korisnika nakon završetka komunikacijske sesije.
Naravno, važno je razumjeti da se kolačići mogu koristiti za pružanje sigurnosti web poslužiteljima za autentifikaciju korisnika. Ako vaša aplikacija treba koristiti kolačiće, trebali biste konfigurirati mehanizam kolačića da koristi različite kratkotrajne ključeve za svaku sesiju i pokušajte ne stavljati informacije u te datoteke koje bi hakeri mogli koristiti za hakiranje (kao što je ADMIN=TRUE) .
Osim toga, kako bi vaša upotreba kolačića bila sigurnija, možete koristiti enkripciju kolačića kako biste spriječili izdvajanje osjetljivih informacija. Naravno, enkripcija ne rješava sve sigurnosne probleme pri radu s tehnologijom kolačića, ali ova će metoda najviše spriječiti jednostavni hakovi, opisano iznad.
Jeste li se ikada zapitali kako neka web mjesta personaliziraju svoje posjetitelje? To se može izraziti, na primjer, u pamćenju sadržaja "košarice" (ako je ovaj čvor namijenjen prodaji robe) ili u načinu popunjavanja polja nekog obrasca. HTTP protokol koji je temelj funkcioniranja World Wide Weba nema sredstva za praćenje događaja od jednog posjeta web-mjestu do drugog, pa je razvijen poseban dodatak za pohranjivanje takvih "stanja". Ovaj mehanizam, opisan u RFC 2109, umeće posebne dijelove podataka o kolačićima u HTTP zahtjeve i odgovore koji omogućuju web stranicama da prate svoje posjetitelje.
Podaci o kolačićima mogu se pohraniti tijekom trajanja komunikacijske sesije ( po sesiji), dok ostaje u RAM memorija tijekom jedne sesije i brišu se kada se preglednik zatvori ili čak nakon isteka određenog vremenskog razdoblja. U drugim slučajevima oni su trajni ( uporan), ostaju na tvrdom disku korisnika kao tekstualna datoteka. Obično su pohranjeni u direktoriju kolačića (%windir%\Cookies na Win9x i %userprofile%\Cookies na NT/2000). Nije teško pogoditi da nakon preuzimanja kolačića na Internetu napadač može lažno predstavljati korisnika ovog računala, ili prikupiti sadržane u ovim datotekama važna informacija. Nakon što pročitate sljedeće odjeljke, shvatit ćete koliko je to lako učiniti.
Presretanje kolačića
Najizravnija metoda je presretanje kolačića dok se prenose preko mreže. Presretnuti podaci se zatim mogu koristiti prilikom prijave na odgovarajući poslužitelj. Ovaj problem se može riješiti pomoću bilo kojeg uslužnog programa za presretanje paketa, ali jedan od najboljih je program Lavrentyja Nikule ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet uključuje dva uslužna programa koji rade zajedno. Program CaptureNet hvata sam paket i pohranjuje ga na disk, a uslužni program PeepNet otvara datoteku i pretvara je u format čitljiv ljudima. Sljedeći primjer je fragment komunikacijske sesije koju je rekonstruirao PeepNet, tijekom koje kolačić služi za autentifikaciju i kontrolu pristupa pregledanim stranicama (imena su promijenjena kako bi se održala anonimnost).
GET http://www.victim.net/images/logo.gif HTTP/1.0 Accept: */* Referrer: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah
Gornji primjer prikazuje fragment kolačića postavljen u HTTP zahtjev koji dolazi na poslužitelj. Najvažniji je teren cuid=, koji precizira jedinstveni identifikator, koji se koristi za autentifikaciju korisnika na čvoru www.victim.net. Recimo da je nakon toga napadač posjetio čvor žrtve.net, primio vlastiti identifikator i kolačić (pretpostavlja se da čvor ne stavlja podatke o kolačićima u virtualnu memoriju, već ih zapisuje u HDD). Napadač tada može otvoriti vlastiti kolačić i njime zamijeniti ID polja cuid= iz snimljenog paketa. U tom slučaju, prilikom prijave na poslužitelj žrtve.net, on će biti percipiran kao korisnik čiji su podaci kolačića presretnuti.
Sposobnost programa PeepNet ponavljanje cijele komunikacijske sesije ili njezinog dijela uvelike olakšava provedbu napada ove vrste. Pomoću gumba Idi po to! Možete ponovno dohvatiti stranice koje je korisnik pogledao pomoću podataka o kolačićima koje je prethodno snimio CaptureNet. U dijaloškom okviru uslužnog programa PeepNet možete vidjeti informacije o nečijim dovršenim narudžbama. Ovo koristi podatke kolačića koje je presreo CaptureNet za provjeru autentičnosti. Obratite pozornost na okvir koji se nalazi u donjem desnom kutu dijaloškog okvira s podacima o sesiji i redak koji slijedi red Cookie:. Ovo su podaci kolačića koji se koriste za provjeru autentičnosti.
To je prilično zgodan trik. Osim toga, korisnost CaptureNet može pružiti potpunu dekriptiranu evidenciju prometa, što je gotovo jednako mogućnostima uslužnih programa profesionalne razine kao što je Sniffer Pro tvrtke Network Associates, Inc. Međutim, korisnost SpyNet Još bolje - možete ga dobiti besplatno!
Protumjere
Trebali biste biti oprezni sa stranicama koje koriste kolačiće za provjeru autentičnosti i pohranjivanje osjetljivih identifikacijskih informacija. Jedan alat koji može pomoći u sigurnosti je Cookie Pal tvrtke Kookaburra Software, koji se može pronaći na http://www.kburra.com/cpal.html. Ovaj softver Možete ga konfigurirati da generira poruke upozorenja za korisnika kada web stranica pokuša koristiti mehanizam kolačića. U tom slučaju možete "pogledati iza kulisa" i odlučiti treba li te radnje dopustiti. U Internet Explorer Postoji ugrađeni mehanizam za podršku kolačića. Da biste ga omogućili, pokrenite aplet Internetske mogućnosti na upravljačkoj ploči, idite na karticu Sigurnost, odaberite stavku Internetska zona, postavite način prilagođene razine, a za trajne i privremene podatke o kolačićima postavite prekidač na Upit. Podešavanje korištenja kolačića u pregledniku Netscape vrši se pomoću naredbe Uredi › Postavke › Napredno i postavljanje načina Upozori me prije prihvaćanja kolačića ili Onemogući kolačiće (Sl. 16.3). Kada prihvatite kolačić, morate provjeriti je li zapisan na disk i vidjeti prikuplja li web stranica podatke o korisnicima.
Kada posjećujete web mjesto koje koristi kolačiće za autentifikaciju, morate osigurati da su korisničko ime i lozinka koje prvotno unesete barem SSL šifrirani. Tada će se te informacije pojaviti u prozoru programa PeepNet, barem ne u obliku običnog teksta.
Autori bi radije u potpunosti izbjegli kolačiće da mnoga često posjećena web mjesta ne zahtijevaju ovu opciju. Na primjer, za širom svijeta popularnu uslugu Hotmail Microsoft Za registraciju su potrebni kolačići. Budući da ova usluga koristi nekoliko različitih poslužitelja tijekom postupka provjere autentičnosti, njihovo dodavanje u zonu pouzdanih stranica nije tako jednostavno (ovaj postupak je opisan u odjeljku "Mudro korištenje sigurnosnih zona: uobičajeno rješenje problema kontrole ActiveX"). U ovom slučaju pomoći će oznaka *.hotmail.com. Kolačići nisu savršeno rješenje za problem nedovršenosti HTML protokola, ali čini se da su alternativni pristupi još gori (na primjer, dodavanje identifikatora URL-u, koji se može pohraniti na proxy poslužiteljima). Dok se ne pojavi bolja ideja, vaša je jedina opcija kontrolirati svoje kolačiće pomoću gore navedenih metoda.
Hvatanje kolačića putem URL-a
Zamislimo nešto strašno: korisnici Internet Explorera klikaju na posebno izrađene hiperveze i postaju potencijalne žrtve, riskirajući da njihovi kolačići budu presretnuti. Bennett Haselton ( Bennett Haselton) i Jamie McCarthy ( Jamie McCarthy) iz tinejdžerske organizacije Peacefire, koja se zalaže za slobodu komunikacije putem interneta, objavili su scenarij koji ovu ideju oživljava. Ova skripta dohvaća kolačiće iz klijentsko računalo ako njegov korisnik klikne na poveznicu koja se nalazi na toj stranici. Kao rezultat toga, sadržaj kolačića postaje dostupan operaterima web stranice.
Ova se značajka može iskoristiti u opake svrhe ugradnjom IFRAME oznaka u HTML web-stranice, HTML e-pošte ili objave na diskusionoj grupi. Sljedeći primjer, koji je dao sigurnosni konzultant Richard M. Smith, pokazuje mogućnost korištenja IFRAME ručica s uslužnim programom koji je razvio Peacefire.
Možete izmisliti podmuklo elektronska poruka, koji bi "grabio" kolačiće iz tvrdi disk korisnika i proslijedio ih operaterima čvora peacefire.org. Da biste to učinili, morate postaviti vezu na ovaj čvor u njemu mnogo puta kao što je prikazano u primjeru. Unatoč činjenici da se dečki iz Peacefirea čine prilično finim ljudima, malo je vjerojatno da bi itko bio sretan da se dočepa povjerljivih podataka.
Protumjere
Instalirajte program za ažuriranje koji se može pronaći na http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Također možete koristiti program Kolačić Prijatelj ili ugrađene mogućnosti Internet Explorera kao što je gore opisano.
Jeste li primijetili da kada se vratite na stranicu koju ste već posjetili, stranica vas prepoznaje i otvara s postavkama koje ste primijenili prošli put? Da, i prilično često? To se događa zahvaljujući kolačićima koji pohranjuju informacije o posjetiteljima kao što su prijava, lozinka, ID sesije i druge varijable potrebne za identifikaciju posjetitelja i prikaz sadržaja stranice prema preferencijama korisnika odabranim tijekom zadnjeg posjeta resursu. Program WebCookiesSniffer će korisniku pokazati kolačiće i njihov sadržaj stranica koje korisnik gleda u pregledniku.
Pogledajte kolačiće
Otvorite web stranicu i WebCookiesSniffer hvata kolačiće u stvarnom vremenu. Uslužni program dodaje sve uhvaćene kolačiće u tablicu koja pohranjuje podatke o hostu, putu zahtjeva, ukupnoj dužini datoteke kolačića, broju varijabli u datoteci kolačića i samom kolačiću s nazivima varijabli i vrijednostima. WebCookiesSniffer može spremiti prikupljene informacije o kolačićima u tekstualnu datoteku. Program također ima mogućnost generiranja HTML izvješća za sve ili odabrane kolačiće. Da bi program radio, morate instalirati upravljački program WinPcap (koji se nalazi u arhivi zajedno s WebCookiesSnifferom). Da biste promijenili jezik programa WebCookiesSniffer na ruski, kopirajte datoteku WebCookiesSniffer_lng.ini (također uključenu u arhivu) u direktorij s uslužnim programom.
Snimke zaslona programa WebCookiesSniffer
|
|
Kolačići - informacije u obliku tekstualne datoteke koju web stranica sprema na računalo korisnika. Sadrži podatke za provjeru autentičnosti (prijavu/lozinku, ID, broj telefona, adresu poštanski sandučić), postavke po želji korisnika, status pristupa. Pohranjeno u profilu preglednika.
Hakiranje kolačića je krađa (ili "otmica") sesije posjetitelja web izvora. Privatne informacije postaju dostupne ne samo pošiljatelju i primatelju, već i trećoj strani - osobi koja je izvršila presretanje.
Alati i tehnike za hakiranje kolačića
Kradljivci računala, kao i njihovi kolege u stvarnom životu, osim vještina, spretnosti i znanja, naravno, imaju i svoj alat - svojevrsni arsenal majstorskih ključeva i sondi. Pogledajmo najpopularnije trikove koje hakeri koriste za izvlačenje kolačića od korisnika interneta.
Njuškala
Posebni programi za praćenje i analizu mrežnog prometa. Ime im dolazi od engleskog glagola “sniff” (njuškati), jer. doslovno "njušiti" poslane pakete između čvorova.
Ali napadači koriste njuškalo za presretanje podataka sesije, poruka i ostalog povjerljive informacije. Mete njihovih napada su uglavnom nezaštićene mreže, gdje se kolačići šalju u otvorenoj HTTP sesiji, odnosno praktički nisu kriptirani. (Javni Wi-Fi je najranjiviji u tom smislu.)
Za ugradnju sniffera u internetski kanal između korisničkog čvora i web poslužitelja koriste se sljedeće metode:
- “slušanje” mrežnih sučelja (hubova, preklopnika);
- grananje i kopiranje prometa;
- spajanje na jaz mrežnog kanala;
- analiza putem posebnih napada koji preusmjeravaju promet žrtve na njuškalo (MAC-spoofing, IP-spoofing).
Skraćenica XSS znači Cross Site Skriptiranje cross-site skriptiranje. Koristi se za napad na web stranice kako bi se ukrali korisnički podaci.
Princip XSS-a je sljedeći:
- napadač ubacuje zlonamjerni kod (posebnu prikrivenu skriptu) na web stranicu web stranice, forum ili u poruku (primjerice, prilikom dopisivanja na društvenoj mreži);
- žrtva odlazi na zaraženu stranicu i aktivira instalirani kod na svom računalu (klikne, slijedi poveznicu itd.);
- zauzvrat, izvršeni zlonamjerni kod "izvlači" korisnikove povjerljive podatke iz preglednika (osobito kolačiće) i šalje ih web poslužitelju napadača.
Kako bi "usadili" softverski XSS mehanizam, hakeri koriste sve vrste ranjivosti u web poslužiteljima, online uslugama i preglednicima.
Sve XSS ranjivosti dijele se u dvije vrste:
- Pasivno. Napad se postiže traženjem određene skripte na web stranici. Zlonamjerni kôd može se ubaciti u različite oblike na web-stranici (na primjer, u traku za pretraživanje web-mjesta). Najosjetljiviji na pasivni XSS su resursi koji ne filtriraju HTML oznake kada podaci stignu;
- Aktivan. Nalazi se izravno na poslužitelju. I aktiviraju se u pregledniku žrtve. Aktivno ih koriste prevaranti u svim vrstama blogova, chatova i feedova vijesti.
Hakeri pažljivo "kamufliraju" svoje XSS skripte kako žrtva ne bi ništa posumnjala. Oni mijenjaju ekstenziju datoteke, prenose kod kao sliku, motiviraju da slijede vezu, privlače zanimljiv sadržaj. Kao rezultat: korisnik osobnog računala, nesposoban kontrolirati vlastitu znatiželju, vlastitom rukom (klikom miša) šalje kolačiće sesije (s prijavom i lozinkom!) autoru XSS skripte - računalnom zlikovcu.
Zamjena kolačića
Svi se kolačići spremaju i šalju web poslužitelju (s kojeg su “došli”) bez ikakvih promjena – u izvornom obliku – s istim vrijednostima, nizovima i drugim podacima. Namjerna izmjena njihovih parametara naziva se zamjena kolačića. Drugim riječima, prilikom zamjene kolačića, napadač se pretvara da je pusta želja. Na primjer, prilikom plaćanja u online trgovini, kolačić mijenja iznos uplate prema dolje - tako dolazi do "štede" na kupnji.
Ukradeni kolačići sesije na društvenoj mreži s tuđeg računa "ubacuju se" u drugu sesiju i na drugo računalo. Vlasnik ukradenih kolačića dobiva puni pristup žrtvinom računu (prepiska, sadržaj, postavke stranice) sve dok je ona na svojoj stranici.
“Uređivanje” kolačića provodi se pomoću:
- Funkcija "Upravljanje kolačićima..." u Preglednik Opera;
- Dodaci za upravljanje kolačićima i napredni upravitelj kolačića za FireFox;
- IECookiesView pomoćni programi (samo Internet Explorer);
- uređivač teksta poput AkelPada, NotePada ili Windows Notepada.
Fizički pristup podacima
Vrlo jednostavan sklop implementacija se sastoji od nekoliko koraka. Ali djelotvorno je samo ako je žrtvino računalo s otvorenom sesijom, na primjer VKontakte, ostavljeno bez nadzora (i to dugo!):
- U adresna traka unesen je preglednik javascript funkcija, prikazujući sve spremljene kolačiće.
- Nakon pritiska na “ENTER” svi se pojavljuju na stranici.
- Kolačići se kopiraju, spremaju u datoteku, a zatim prenose na flash disk.
- Na drugom računalu kolačići se zamjenjuju u novoj sesiji.
- Pristup žrtvinom računu je odobren.
U pravilu, hakeri koriste gore navedene alate (+ druge) u kombinaciji (budući da je razina zaštite na mnogim web resursima prilično visoka) i zasebno (kada su korisnici pretjerano naivni).
XSS + njuškalo
- Kreira se XSS skripta koja navodi adresu mrežnog njuškala (bilo domaćeg ili specifične usluge).
- Zlonamjerni kod sprema se s ekstenzijom .img (format slike).
- Ta se datoteka potom učitava na web stranicu, chat ili osobnu poruku - gdje će se izvršiti napad.
- Pozornost korisnika skreće se na stvorenu “zamku” (tu na snagu stupa društveni inženjering).
- Ako se zamka aktivira, kolačiće iz žrtvinog preglednika presreće njuškalo.
- Napadač otvara zapise sniffera i dohvaća ukradene kolačiće.
- Zatim izvodi zamjenu kako bi dobio prava vlasnika računa pomoću gore navedenih alata.
Zaštita kolačića od hakiranja
- Koristite šifriranu vezu (koristeći odgovarajuće protokole i sigurnosne metode).
- Ne odgovarajte na sumnjive poveznice, slike ili primamljive ponude da se upoznate s “novim besplatnim softverom”. Pogotovo od stranaca.
- Koristite samo pouzdane web resurse.
- Završite autoriziranu sesiju klikom na gumb "Odjava" (ne samo zatvaranjem kartice!). Pogotovo ako račun nije bio prijavljen osobno računalo, i, na primjer, s računala u internetskom kafiću.
- Nemojte koristiti značajku preglednika "Spremi lozinku". Pohranjeni registracijski podaci značajno povećavaju rizik od krađe. Ne budite lijeni, ne gubite nekoliko minuta vremena na unos lozinke i prijavu na početku svake sesije.
- Nakon surfanja webom - posjećivanja društvenih mreža, foruma, chatova, web stranica - izbrišite spremljene kolačiće i očistite predmemoriju preglednika.
- Redovito ažurirajte preglednike i antivirusni softver.
- Koristite proširenja preglednika koja štite od XSS napada (na primjer, NoScript za FF i Google Chrome).
- Povremeno na računima.
I što je najvažnije, ne gubite budnost i pozornost dok se opuštate ili radite na internetu!