Que sont les cookies et comment les intercepter. Méthodes de vol de cookies. Contre-mesures côté client contre l'extraction de cookies

Bonjour, je souhaite consacrer ce petit article, ou plutôt une brève description, à la manière la plus simple d'intercepter les cookies sur un réseau wi-fi. Je ne vous dirai pas ici ce que sont les cookies et pourquoi ils sont nécessaires si une personne souhaite intercepter des « produits de boulangerie » ; dans un réseau sans fil, je pense qu'il devrait savoir de quoi il s'agit et pourquoi il en a besoin. Je dirai juste une chose : en utilisant ces fichiers, vous pouvez accéder aux comptes d'autres personnes sur divers sites qui nécessitent que les utilisateurs passent par un processus d'authentification (par exemple, mail.ru, vkontakte.ru, etc.).

Alors, commençons. Tout d'abord, nous devons trouver le réseau sans fil lui-même, avec une passerelle d'accès Internet ouverte, et il est souhaitable que ce réseau compte un grand nombre de clients. Par exemple, n'importe quel réseau dans les grands centres commerciaux, les aéroports, divers cafés convient ; dans de tels endroits, les gens utilisent généralement l'accès Internet Wi-Fi pour lire le courrier, consulter les comptes sur divers sites de rencontres, consulter LJ et toutes sortes de forums. C’est exactement ce dont nous avons besoin. Après avoir décidé du choix de l'emplacement du réseau, après avoir étudié certaines heures du nombre maximum de clients, passons directement aux opérations de combat. Pour ce faire, nous avons besoin d'un ordinateur portable avec un adaptateur Wi-Fi et un certain ensemble de programmes. Dans mon cas, j'ai utilisé un ordinateur portable Acer Aspire 3610, une carte Wi-Fi client D-Link DWL G650 et un système d'exploitation BackTrack3 installé.

Je vous conseille d'utiliser cet OS, car il inclut déjà l'ensemble des programmes dont vous pourriez avoir besoin, et l'avantage le plus important est que vous n'avez pas besoin d'installer Backtrack sur votre disque dur, vous pouvez charger cet OS directement depuis un CD ou une clé USB.

Passons maintenant aux logiciels nécessaires. J'ai utilisé Kismet pour la découverte du réseau et WifiZoo pour intercepter les cookies. Je m'attarderai en détail sur le deuxième programme. WifiZoo est un scanner de diffusion passif et collecte de nombreuses informations utiles, telles que : pop3, trafic smtp, cookies http/authinfo, msn, informations d'identification ftp, trafic réseau telnet, nbt, etc. Le seul inconvénient de ce programme est l'absence de mode de saut de chaîne, WifiZoo écoute simplement l'interface sans fil et ne peut pas, pour ainsi dire, passer d'un canal à l'autre. Mais cet inconvénient est compensé par un autre programme, Kismet, qui supporte ce mode. Pour démarrer WifiZoo vous aurez besoin de :

  • python
  • scapulaire
  • Kismet

Alors lançons le programme, lançons d'abord Kismet pour supporter le mode saut de chaîne, puis lançons directement WifiZoo, la fenêtre suivante devrait apparaître devant vous :

Il ne reste plus qu'à s'asseoir et à attendre que vous interceptiez quelque chose : tout ce que le programme intercepte se trouve dans les journaux, qui se trouvent dans le répertoire avec le programme /logs/. Vous pouvez également lancer une interface graphique qui se connecte automatiquement à http à 127.0.0.1:8000

Je n'écrirai pas sur toutes les fonctionnalités de ce merveilleux programme, je pense que vous découvrirez vous-même les autres fonctionnalités, et comme pour le moment nous ne nous intéressons qu'aux cookies. Cliquez sur le lien qui dit cookies et voyez ce que nous avons intercepté :

Façons de voler des cookies

Cette méthode de piratage, consistant à voler des cookies, fonctionne très bien et est utilisée par de nombreux pirates. Si vous aussi vous souhaitez l’essayer, mais que vous ne savez pas quoi faire, lisez nos recommandations.

Que sont les cookies ?

Il s'agit d'informations sur la visite d'un utilisateur sur un site spécifique. Il est stocké dans un document texte séparé. Vous y trouverez diverses informations. Y compris les identifiants, les mots de passe, les adresses de boîte aux lettres et les numéros de téléphone. C’est pourquoi les cambrioleurs s’efforcent de mettre la main sur ces documents. Pour voler les matériaux dont ils ont besoin, les pirates ont recours à différentes méthodes.

Façons de voler des cookies

Vulnérabilité XSS

Il peut être trouvé et utilisé sur n’importe quel site Web. Lorsqu'un spécialiste découvre une vulnérabilité, il y injecte un code spécial. Selon le but, les codes sont différents, ils sont écrits pour une ressource spécifique. Lorsqu'un utilisateur visite cette page et l'actualise, toutes les modifications sont appliquées. Le code commence à agir : il est intégré dans l’ordinateur de la victime et collecte toutes les informations nécessaires auprès du navigateur.

Pour introduire du code, vous pouvez utiliser n'importe quel type de vulnérabilité - une erreur dans une ressource Web, dans un navigateur ou dans un système informatique.

Il existe 2 types d'attaques XSS :

Passif - dirigé vers le script de la page. Dans ce cas, vous devez rechercher des vulnérabilités dans les éléments de la page. Par exemple, un onglet de dialogue, un champ de recherche, un catalogue vidéo, etc.

Actif - Vous devriez les rechercher sur le serveur. Ils sont particulièrement fréquents sur divers forums, blogs et chats.

Comment forcer une personne à appliquer XSS ?

La tâche n'est pas facile, car souvent, pour activer le code, vous devez cliquer sur le lien avec celui-ci. Vous pouvez masquer le lien et l'envoyer par e-mail avec une offre intéressante. Par exemple, offrez une remise importante dans une boutique en ligne. Vous pouvez également implémenter tout cela dans l'image. L’utilisateur le verra très probablement et ne se doutera de rien.

Installer un renifleur

Il s'agit de l'introduction de programmes spécialisés pour surveiller le trafic sur l'appareil de quelqu'un d'autre. Le renifleur vous permet d'intercepter les sessions transmises avec les données d'autres personnes. De cette façon, vous pouvez obtenir tous les identifiants et mots de passe, adresses, toute information importante transmise sur le réseau par l'utilisateur. Dans ce cas, les attaques sont le plus souvent menées sur des données HTTP non protégées. Le Wi-Fi non sécurisé fonctionne bien pour cela.

Il existe plusieurs façons de mettre en œuvre un renifleur :

  • Copier le trafic ;
  • Analyse de données à l'aide d'attaques de trafic ;
  • Écoute des interfaces ;
  • Introduction d'un renifleur dans une coupure de canal.
Remplacement des cookies

Toutes les données sont stockées sur le serveur Web sous leur forme originale. Si vous les modifiez, cela sera considéré comme une substitution. Tous les documents reçus peuvent être utilisés sur un autre ordinateur. De cette façon, vous aurez un accès complet aux données personnelles de l'utilisateur. Vous pouvez modifier les cookies à l'aide des paramètres du navigateur, de modules complémentaires ou de programmes spéciaux. L'édition est également possible dans n'importe quel bloc-notes standard sur un PC.

Voler des cookies à l'aide d'un virus

Les experts conseillent de ne pas utiliser de cookies, sauf en cas de besoin particulier. S'il est possible de les désactiver, il vaut mieux le faire. C'est parce que les cookies sont très vulnérables. Ils sont souvent volés par des criminels. À partir de ces fichiers, vous pouvez obtenir une énorme quantité d’informations personnelles confidentielles qui seront utilisées contre une personne. Les types de fichiers les plus dangereux sont ceux qui restent sur le système après la fin de la session.

Les cookies sont souvent volés à l'aide d'un utilitaire antivirus. Cela se fait tout simplement. Tout utilitaire sécurisé est intégré à un virus qui collecte certains éléments sur l'ordinateur. Le programme antivirus sera connecté au serveur de son propriétaire. Le programme doit être configuré pour que le navigateur l'utilise comme serveur proxy.

Lorsque le programme atteint le PC de la victime, il commence automatiquement à collecter toutes les données stockées et à vous les envoyer.

Les virus sont différents, leurs fonctions peuvent également différer. Certains vous permettent de contrôler complètement le navigateur et d’afficher n’importe quelle information. D'autres sont capables de voler des matériaux protégés. D’autres encore collectent uniquement des données non sécurisées.

Vous pourriez avoir des difficultés à introduire un programme antivirus sur l'ordinateur de quelqu'un d'autre. Il est nécessaire de forcer l'utilisateur à le télécharger et à l'exécuter. Ici, vous pouvez soit lui envoyer une lettre avec un lien vers le programme, soit faire passer le programme comme étant sûr et attendre que la personne le télécharge depuis votre site Web.

Comment protéger les cookies contre le vol ?

La plupart des ressources Web ne sont pas suffisamment protégées. Les pirates trouvent facilement des vulnérabilités et des bugs sur ces plateformes.

Règles de protection des cookies :

  1. Liez l’identifiant de l’ordinateur à la session en cours. Ensuite, lorsque vous vous connecterez au site depuis un appareil tiers, une nouvelle session sera démarrée et les données de la précédente ne seront pas récupérées.
  2. Liez la session au navigateur. Le même principe fonctionnera que dans le paragraphe précédent.
  3. Chiffrez les paramètres envoyés sur le réseau. Les informations stockées dans le document ne seront alors pas compréhensibles. Cela ne servira à rien à celui qui l'a intercepté. Cette technique ne vous protégera pas à 100%, certains spécialistes peuvent décrypter n'importe quel matériel.
  4. Créez un dossier séparé pour les identifiants.

Comment connaître le mot de passe du compte de quelqu'un d'autre grâce aux cookies ?

Pour obtenir les données de connexion de quelqu'un d'autre, vous devez d'abord accéder au fichier dans lequel elles ont été enregistrées.

Pour ceux qui utilisent Mozilla Firefox, vous devez vous rendre dans l'onglet Outils, qui se trouve dans le menu principal. Ensuite, dans les paramètres du système, vous trouverez la section « Protection », où vous devrez rechercher toutes les informations importantes sur les comptes sur les réseaux sociaux. Tous les mots de passe sont masqués, cliquez donc sur le bouton « afficher ». Vous pouvez immédiatement installer une protection et mettre un code spécial. Alors personne sauf vous ne recevra cette information.

Dans Opera, seuls les noms d'utilisateur sont accessibles au public. Mais dans le menu, vous pouvez trouver un gestionnaire de mots de passe et afficher tout ce qui est stocké sur votre ordinateur. La liste complète est dans le gestionnaire. Pour accéder aux mots de passe, vous devez installer une extension supplémentaire.

Dans Google Chrome, tous ces éléments sont visibles dans les paramètres avancés. Il y a un onglet avec tous les cookies enregistrés.

Malheureusement, le navigateur Internet Explorer standard ne dispose pas de telles fonctions. Pour trouver des informations sur les plateformes Web visitées par le propriétaire du PC, vous devez télécharger un programme spécial. Vous pouvez le trouver gratuitement sur Internet, c'est totalement sûr, mais il est préférable de le télécharger à partir de sources fiables. N'oubliez pas que tout programme doit être analysé par un antivirus. Cela est particulièrement vrai pour les utilitaires qui fonctionnent avec des mots de passe.

Cette technique ne convient qu’à ceux qui ont un accès physique à l’ordinateur de la victime. Vous pouvez également connaître le mot de passe de quelqu’un d’autre si la personne s’est connectée à la plateforme via votre PC et a enregistré ses données.

Programmes pour voler des cookies

Il existe de nombreux forums de hackers sur Internet où les hackers communiquent entre eux. Les gens s'y rendent dans l'espoir d'obtenir une aide gratuite. C'est là que vous pouvez trouver un grand nombre de programmes de piratage différents. Nous voulons vous avertir que vous ne devez pas faire confiance à ces programmes. Les utilitaires permettant de voler à distance des cookies sur l’appareil de quelqu’un d’autre sont des programmes factices ou antivirus. Si vous téléchargez ce logiciel sur votre PC, vous tomberez très probablement dans le piège d’un escroc. Les fraudeurs publient des programmes gratuitement. Ainsi, ils distribuent des logiciels antivirus et prennent le contrôle des PC d'autres personnes. En général, de tels programmes sont une arnaque, vous le comprendrez par leur interface et leur contenu. Si vous envisagez d'utiliser un logiciel pour extraire des fichiers, qu'il s'agisse de renifleurs. Bien sûr, leur utilisation n’est pas si simple. Et trouver un bon renifleur sur Internet n’est pas chose aisée. Mais un tel logiciel est disponible auprès de spécialistes qui peuvent vous le vendre contre de l'argent. N'oubliez pas qu'il existe de nombreux escrocs, chacun avec ses propres astuces. Vous ne devez faire confiance qu’à des pirates informatiques de confiance qui jouissent d’une bonne réputation, qui disposent d’avis et qui possèdent leur propre site Web.

En conclusion, je voudrais souligner que le vol de cookies est une méthode véritablement puissante, dont l'efficacité est très élevée. Si vous souhaitez pirater le profil de quelqu'un sur un réseau social ou une messagerie instantanée, pensez à cette option. Cette méthode fonctionne mieux lorsque vous pouvez utiliser l'ordinateur de la victime. Il est beaucoup plus difficile d'obtenir du matériel à distance, mais vous pouvez utiliser nos conseils et essayer de mettre cette méthode en pratique.

Au chapitre

« Un smartphone avec des outils de piratage ? Cela n’existe pas », vous aurions-nous dit récemment. Il n'a été possible de lancer certains des outils habituels pour mettre en œuvre des attaques que sur certains Maemo. Désormais, de nombreux outils familiers ont été portés sur iOS et Android, et certains outils de piratage ont été spécialement écrits pour l'environnement mobile. Un smartphone peut-il remplacer un ordinateur portable dans les tests d’intrusion ? Nous avons décidé de le vérifier.

ANDROID

Android est une plate-forme populaire non seulement pour les simples mortels, mais aussi pour les bonnes personnes. Le nombre d'utilitaires ][-utilitaires ici est tout simplement hors du commun. Pour cela, nous pouvons remercier les racines UNIX du système - cela a grandement simplifié le portage de nombreux outils sur Android. Malheureusement, Google n'autorise pas certains d'entre eux dans le Play Store, vous devrez donc installer l'APK correspondant manuellement. De plus, certains utilitaires nécessitent un accès maximal au système (par exemple, le pare-feu iptables), vous devez donc vous assurer de l'accès root à l'avance. Chaque fabricant utilise ici sa propre technologie, mais trouver les instructions nécessaires est assez simple. Un bon ensemble de HOWTO a été rassemblé par la ressource LifeHacker (bit.ly/eWgDlu). Cependant, si vous ne trouvez pas un modèle particulier ici, le forum XDA-Developers (www.xda-developers.com) vient toujours à la rescousse, où vous pouvez trouver diverses informations sur pratiquement tous les modèles de téléphone Android. D'une manière ou d'une autre, certains des utilitaires décrits ci-dessous fonctionneront sans accès root.

Directeur chargé d'emballage

BotBrew Commençons l'examen avec un gestionnaire de paquets inhabituel. Les développeurs l'appellent « utilitaires pour superutilisateurs », et ce n'est pas loin de la vérité. Après avoir installé BotBrew, vous obtenez un référentiel à partir duquel vous pouvez télécharger un grand nombre d'outils familiers compilés pour Android. Parmi eux : des interpréteurs Python et Ruby pour exécuter de nombreux outils qui y sont écrits, un renifleur tcpdump et un scanner Nmap pour l'analyse de réseau, Git et Subversion pour travailler avec des systèmes de contrôle de version, et bien plus encore.

Scanners réseau

PIP Un smartphone discret qui, contrairement à un ordinateur portable, se glisse facilement dans une poche et ne suscite jamais de soupçons, peut être utile pour l'exploration du réseau. Nous avons déjà expliqué ci-dessus comment installer Nmap, mais il existe une autre option. PIPS est un port du scanner Nmap spécifiquement adapté pour Android, bien que non officiel. Cela signifie que vous pouvez trouver rapidement des appareils actifs sur le réseau, déterminer leur système d'exploitation à l'aide des options d'empreintes digitales, effectuer une analyse des ports - en bref, faire tout ce dont Nmap est capable. Fing L'utilisation de Nmap pose deux problèmes, malgré toute sa puissance. Premièrement, les paramètres de numérisation sont transmis via des touches de lancement, que vous devez non seulement connaître, mais également pouvoir saisir à l'aide d'un clavier mobile peu pratique. Et deuxièmement, les résultats de l’analyse dans la sortie de la console ne sont pas aussi clairs que nous le souhaiterions. Le scanner Fing n'a pas ces défauts : il scanne très rapidement le réseau, prend les empreintes digitales, puis affiche sous une forme claire une liste de tous les appareils disponibles, en les divisant par type (routeur, ordinateur de bureau, iPhone, etc.). Dans le même temps, pour chaque hôte, vous pouvez afficher rapidement une liste des ports ouverts. De plus, à partir de là, vous pouvez vous connecter, par exemple, à FTP, en utilisant le client FTP installé dans le système - très pratique. NetAudit Lorsqu'il s'agit d'analyser un hôte spécifique, l'utilitaire NetAudit peut s'avérer indispensable. Il fonctionne sur n'importe quel appareil Android (même non rooté) et permet non seulement d'identifier rapidement les appareils sur le réseau, mais aussi de les examiner à l'aide d'une grande base de données d'empreintes digitales pour déterminer le système d'exploitation, ainsi que les systèmes CMS utilisés sur le Web. serveur. La base de données compte désormais plus de 3 000 empreintes digitales. Outils réseau Si, au contraire, vous devez travailler à un niveau inférieur et examiner attentivement le fonctionnement du réseau, vous ne pouvez pas vous passer de Net Tools. Il s'agit d'un ensemble d'utilitaires indispensables au travail d'un administrateur système, qui vous permet de diagnostiquer complètement le fonctionnement du réseau auquel l'appareil est connecté. Le package contient plus de 15 types de programmes différents, tels que ping, traceroute, arp, dns, netstat, route.

Manipulation du trafic

Requin pour racine Le renifleur basé sur tcpdump enregistre honnêtement toutes les données dans un fichier pcap, qui peut ensuite être étudié à l'aide d'utilitaires familiers comme Wireshark ou Network Miner. Puisqu’aucune capacité d’attaque MITM n’y est implémentée, il s’agit plutôt d’un outil d’analyse de votre trafic. Par exemple, c'est un excellent moyen d'étudier ce que véhiculent les programmes installés sur votre appareil à partir de référentiels douteux. FaceNiff Si nous parlons d'applications de combat pour Android, l'une des plus sensationnelles est FaceNiff, qui implémente l'interception et l'injection dans les sessions Web interceptées. En téléchargeant le package APK avec le programme, vous pouvez exécuter cet outil de piratage sur presque tous les smartphones Android et, en vous connectant à un réseau sans fil, intercepter les comptes de divers services : Facebook, Twitter, VKontakte, etc. - plus de dix au total. Le détournement de session est effectué à l'aide de l'attaque d'usurpation d'identité ARP, mais l'attaque n'est possible que sur des connexions non protégées (FaceNiff ne peut pas s'infiltrer dans le trafic SSL). Pour freiner le flux de scriptdis, l'auteur a limité le nombre maximum de sessions à trois - vous devez alors contacter le développeur pour obtenir un code d'activation spécial. DroïdeMouton Si le créateur de FaceNiff veut de l'argent pour l'utiliser, alors DroidSheep est un outil entièrement gratuit avec les mêmes fonctionnalités. Certes, vous ne trouverez pas le kit de distribution sur le site officiel (cela est dû aux lois strictes de l'Allemagne concernant les utilitaires de sécurité), mais vous pouvez le trouver sur Internet sans aucun problème. La tâche principale de l'utilitaire est d'intercepter les sessions Web des utilisateurs des réseaux sociaux populaires, mises en œuvre à l'aide du même ARP Spoofing. Mais il y a un problème avec les connexions sécurisées : comme FaceNiff, DroidSheep refuse catégoriquement de travailler avec le protocole HTTPS. Spoofer de réseau Cet utilitaire démontre également l'insécurité des réseaux sans fil ouverts, mais à un niveau légèrement différent. Il n'intercepte pas les sessions des utilisateurs, mais permet au trafic HTTP de passer par lui-même à l'aide d'une attaque d'usurpation d'identité, en effectuant des manipulations spécifiées avec celui-ci. En commençant par des farces ordinaires (remplacement de toutes les images du site par des visages de troll, en retournant toutes les images ou, par exemple, en remplaçant les résultats de Google) et en terminant par des attaques de phishing, lorsque l'utilisateur reçoit de fausses pages de services aussi populaires que facebook.com, linkedin .com, vkontakte.ru et bien d'autres. Anti (boîte à outils réseau Android par zImperium LTD)
Si vous demandez quel utilitaire de hack pour Android est le plus puissant, alors Anti n'a probablement pas de concurrents. C'est une véritable moissonneuse-batteuse de hackers. La tâche principale du programme est d'analyser le périmètre du réseau. Ensuite, divers modules entrent en jeu, à l'aide desquels tout un arsenal est mis en œuvre : écoute du trafic, réalisation d'attaques MITM et exploitation des vulnérabilités trouvées. Certes, il y a aussi des inconvénients. La première chose qui attire l'attention est que l'exploitation des vulnérabilités s'effectue uniquement à partir du serveur central du programme, situé sur Internet, ce qui permet d'oublier les cibles qui ne disposent pas d'adresse IP externe.

Tunnellisation du trafic

Commandant total Le célèbre gestionnaire de fichiers est désormais sur smartphone ! Comme dans la version de bureau, il existe un système de plugins pour se connecter à différents répertoires réseau, ainsi qu'un mode canonique à deux panneaux - particulièrement pratique sur les tablettes. Tunnel SSH D'accord, mais comment pouvez-vous garantir la sécurité de vos données transmises sur un réseau sans fil ouvert ? En plus du VPN, pris en charge par Android, vous pouvez créer un tunnel SSH. À cette fin, il existe un merveilleux utilitaire SSH Tunnel, qui vous permet d'acheminer le trafic d'applications sélectionnées ou de l'ensemble du système dans son ensemble via un serveur SSH distant. ProxyDroid Il est souvent nécessaire d'envoyer du trafic via un proxy ou SOX, et dans ce cas ProxyDroid vous aidera. C'est simple : vous choisissez le trafic d'application que vous souhaitez tunneliser et spécifiez un proxy (HTTP/HTTPS/SOCKS4/SOCKS5 sont pris en charge). Si une autorisation est requise, ProxyDroid la prend également en charge. À propos, la configuration peut être liée à un réseau sans fil spécifique en effectuant des réglages différents pour chacun d'eux.

Réseau sans fil

Analyseur Wifi Le gestionnaire de réseau sans fil intégré n'est pas très informatif. Si vous avez besoin d'obtenir rapidement une image complète des points d'accès à proximité, l'utilitaire Wifi Analyzer est un excellent choix. Il affichera non seulement tous les points d'accès à proximité, mais affichera également le canal sur lequel ils opèrent, leur adresse MAC et, surtout, le type de cryptage utilisé (après avoir vu les lettres tant convoitées « WEP », on peut supposer que l'accès à le réseau sécurisé est fourni). De plus, l'utilitaire est idéal si vous avez besoin de trouver où se trouve physiquement le point d'accès souhaité, grâce à un indicateur visuel de la force du signal. WiFiKill Cet utilitaire, comme le dit son développeur, peut être utile lorsque le réseau sans fil est rempli de clients qui utilisent tout le canal, et c'est à ce moment-là qu'une bonne connexion et une connexion stable sont nécessaires. WiFiKill permet de déconnecter les clients d'Internet soit de manière sélective, soit selon un critère précis (par exemple, il est possible de se moquer de tous les membres de Yabloko). Le programme effectue simplement une attaque d'usurpation d'identité ARP et redirige tous les clients vers lui-même. Cet algorithme est bêtement simplement implémenté sur la base d'iptables. Ceci est le panneau de contrôle pour les réseaux sans fil de restauration rapide :).

Audit d'applications Web

Générateur de requêtes HTTP Manipuler les requêtes HTTP depuis un ordinateur est un jeu d'enfant, il existe un grand nombre d'utilitaires et de plugins de navigateur pour cela. Dans le cas d’un smartphone, tout est un peu plus compliqué. HTTP Query Builder vous aidera à envoyer une requête HTTP personnalisée avec les paramètres dont vous avez besoin, par exemple, le cookie souhaité ou un agent utilisateur modifié. Le résultat de la demande sera affiché dans un navigateur standard. Routeur Brute Force ADS 2 Si le site est protégé par mot de passe à l'aide de l'authentification d'accès de base, vous pouvez vérifier sa fiabilité à l'aide de l'utilitaire Router Brute Force ADS 2. Initialement, l'utilitaire a été créé pour forcer brutalement les mots de passe sur le panneau d'administration du routeur, mais il est clair qu'il peut être utilisé contre toute autre ressource avec une protection similaire. L'utilitaire fonctionne, mais il est clairement rudimentaire. Par exemple, le développeur ne prévoit pas la force brute, mais uniquement la force brute à l'aide d'un dictionnaire. EtDOSid Vous avez sûrement entendu parler d'un programme aussi sensationnel pour désactiver les serveurs Web que Slowloris. Le principe de son fonctionnement est de créer et maintenir le maximum de connexions avec un serveur web distant, empêchant ainsi de nouveaux clients de s'y connecter. Ainsi, AnDOSid est un analogue de Slowloris directement sur votre appareil Android ! Je vais vous dire un secret, deux cents connexions suffisent pour assurer un fonctionnement instable d'un site Web sur quatre exécutant le serveur Web Apache. Et tout cela - depuis votre téléphone !

Divers utilitaires

Encoder Lorsqu'on travaille avec de nombreuses applications Web et qu'on analyse leur logique, il est assez courant de rencontrer des données transmises sous forme codée, à savoir Base64. Encode vous aidera à décoder ces données et à voir exactement ce qui y est stocké. Peut-être qu'en remplaçant les guillemets, en les réencodant en Base64 et en les remplaçant dans l'URL du site que vous recherchez, vous obtiendrez l'erreur de requête de base de données tant convoitée. HexEditor Si vous avez besoin d'un éditeur hexadécimal, il en existe également un pour Android. Avec HexEditor, vous pouvez modifier n'importe quel fichier, y compris les fichiers système, si vous élevez les droits du programme au rang de superutilisateur. Un excellent remplacement pour un éditeur de texte standard, vous permettant de trouver facilement le morceau de texte souhaité et de le modifier.

Accès à distance

ConnectBot Une fois que vous avez accès à un hôte distant, vous devez pouvoir l'utiliser. Et pour cela, nous avons besoin de clients. Commençons par SSH, où ConnectBot est déjà le standard de facto. En plus d'une interface pratique, il offre la possibilité d'organiser des tunnels sécurisés via des connexions SSH. RDP/VNC à distance PocketCloud Un programme utile qui vous permet de vous connecter à un bureau distant via les services RDP ou VNC. Je suis très heureux qu'il s'agisse de deux clients en un ; il n'est pas nécessaire d'utiliser des outils différents pour RDP et VNC. Navigateur MIB SNMP Un navigateur MIB spécialement écrit pour Android, avec lequel vous pouvez gérer les périphériques réseau en utilisant le protocole SNMP. Cela peut être utile pour développer un vecteur d'attaque sur différents routeurs, car la chaîne de communauté standard (c'est-à-dire un mot de passe d'accès) pour la gestion via SNMP n'a pas encore été annulée.

IOS

La plate-forme iOS n'est pas moins populaire parmi les développeurs d'utilitaires de sécurité. Mais si dans le cas d'Android, les droits root n'étaient nécessaires que pour certaines applications, alors sur les appareils Apple, le jailbreak est presque toujours requis. Heureusement, même pour le dernier firmware iDevices (5.1.1), il existe déjà un outil de jailbreak. Outre un accès complet, vous bénéficiez également d'un gestionnaire d'applications alternatif, Cydia, qui contient déjà de nombreux utilitaires.

Travailler avec le système

Terminal mobile La première chose par laquelle je veux commencer est d’installer le terminal. Pour des raisons évidentes, il n'est pas inclus dans la livraison standard du système d'exploitation mobile, mais nous en aurons besoin pour exécuter les utilitaires de console, dont nous parlerons plus en détail. La meilleure implémentation d'un émulateur de terminal est MobileTerminal - il prend en charge plusieurs terminaux, les gestes de contrôle (par exemple, pour envoyer Control-C) et est généralement impressionnant par sa réflexion. iSSH Une autre option, plus complexe, pour accéder à la console de l'appareil consiste à y installer OpenSSH (cela se fait via Cydia) et à s'y connecter localement via un client SSH. Si vous utilisez le bon client comme iSSH, qui dispose d'un contrôle par écran tactile incroyable, cette méthode est encore plus pratique que d'utiliser MobileTerminal.

Interception de données

Pirni et Pirni Pro Maintenant que vous avez accès à la console, vous pouvez essayer les utilitaires. Commençons par Pirni, qui est entré dans l'histoire comme un renifleur à part entière pour iOS. Malheureusement, le module Wi-Fi structurellement limité intégré à l'appareil ne peut pas être commuté sur le mode promiscuité nécessaire à l'interception normale des données. Ainsi, pour intercepter les données, on utilise l'usurpation d'identité ARP classique, à l'aide de laquelle tout le trafic passe par l'appareil lui-même. La version standard de l'utilitaire est lancée depuis la console, où, en plus des paramètres d'attaque MITM, le nom du fichier PCAP est spécifié, dans lequel tout le trafic est enregistré. L'utilitaire dispose d'une version plus avancée - Pirni Pro, qui dispose d'une interface graphique. De plus, il peut analyser le trafic HTTP à la volée et même en extraire automatiquement des données intéressantes (par exemple, identifiants et mots de passe), à ​​l'aide d'expressions régulières spécifiées dans les paramètres. Intercepteur-NG (édition console) Le célèbre sniffer Intercepter-NG, sur lequel nous avons écrit à plusieurs reprises, a récemment eu une version console. Comme le dit l'auteur, la plupart du code est écrit en ANSI C pur, qui se comporte de la même manière dans presque tous les environnements, de sorte que la version console a fonctionné dès le début à la fois sur les ordinateurs de bureau Windows, Linux et BSD, ainsi que sur les plates-formes mobiles, y compris iOS. et Android. La version console implémente déjà la récupération des mots de passe transmis via divers protocoles, l'interception des messages de messagerie instantanée (ICQ/Jabber et bien d'autres), ainsi que la récupération des fichiers du trafic (HTTP/FTP/IMAP/POP3/SMTP/SMB). Dans le même temps, des fonctions d'analyse réseau et ARP Poison de haute qualité sont disponibles. Pour un fonctionnement correct, vous devez d'abord installer le package libpcap via Cydia (n'oubliez pas d'activer les packages de développement dans les paramètres). Toutes les instructions de démarrage se résument à définir les droits corrects : chmod +x intercepter_ios. Ensuite, si vous exécutez le renifleur sans paramètres, une interface Itercepter interactive et claire apparaîtra, vous permettant de lancer n'importe quelle attaque. Ettercap-NG C’est difficile à croire, mais cet outil sophistiqué permettant de mettre en œuvre des attaques MITM a finalement été porté sur iOS. Après un énorme travail, nous avons réussi à créer un port mobile à part entière. Pour vous éviter de danser avec un tambourin autour des dépendances lors de l'auto-compilation, il est préférable d'installer un package déjà construit à l'aide de Cydia, après avoir ajouté theworm.altervista.org/cydia (référentiel TWRepo) comme source de données. Le kit comprend également l'utilitaire etterlog, qui permet d'extraire divers types d'informations utiles à partir du vidage du trafic collecté (par exemple, les comptes d'accès FTP).

Analyse du réseau sans fil

Analyseur Wi-Fi Dans les anciennes versions d'iOS, les artisans exécutaient Aircrack et pouvaient casser la clé WEP, mais nous avons vérifié : le programme ne fonctionne pas sur les nouveaux appareils. Par conséquent, pour étudier le Wi-Fi, nous devrons nous contenter uniquement de scanners Wi-Fi. WiFi Analyzer analyse et affiche des informations sur tous les réseaux 802.11 disponibles autour de vous, y compris des informations sur le SSID, les canaux, les fournisseurs, les adresses MAC et les types de cryptage. L'utilitaire crée des graphiques visuels en temps réel sur la base des données présentes à l'antenne. Avec un tel programme, il est facile de retrouver l'emplacement physique du point si vous l'oubliez soudainement et, par exemple, de consulter le code PIN WPS, qui peut être utile pour la connexion.

Scanners réseau

Scany Quel programme un pentester utilise-t-il partout dans le monde, quels que soient ses buts et ses objectifs ? Scanner réseau. Et dans le cas d'iOS, il s'agira probablement de la boîte à outils Scany la plus puissante. Grâce à un ensemble d'utilitaires intégrés, vous pouvez obtenir rapidement une image détaillée des périphériques réseau et, par exemple, des ports ouverts. De plus, le package comprend des utilitaires de test réseau tels que ping, traceroute, nslookup. Fing Cependant, beaucoup de gens préfèrent Fing. Le scanner a des fonctionnalités assez simples et limitées, mais c'est largement suffisant pour la première connaissance du réseau, par exemple, d'une cafétéria :). Les résultats affichent des informations sur les services disponibles sur les machines distantes, les adresses MAC et les noms d'hôtes connectés au réseau analysé. Nikto Il semblerait que tout le monde ait oublié Nikto, mais pourquoi ? Après tout, vous pouvez facilement installer ce scanner de vulnérabilités Web, écrit dans un langage de script (à savoir Perl), via Cydia. Cela signifie que vous pouvez facilement le lancer sur votre appareil jailbreaké depuis le terminal. Nikto se fera un plaisir de vous fournir des informations supplémentaires sur la ressource Web testée. De plus, vous pouvez ajouter vos propres signatures de recherche à sa base de connaissances de vos propres mains. sqlmap Ce puissant outil d'exploitation automatique des vulnérabilités SQL est écrit en Python, ce qui signifie qu'une fois l'interpréteur installé, vous pouvez facilement l'utiliser directement depuis votre appareil mobile.

Télécommande

Analyse SNMP De nombreux périphériques réseau (y compris des routeurs coûteux) sont gérés à l'aide du protocole SNMP. Cet utilitaire vous permet d'analyser les sous-réseaux à la recherche de services SNMP disponibles avec des valeurs de chaîne de communauté pré-connues (en d'autres termes, des mots de passe standard). Notez que la recherche de services SNMP avec des chaînes de communauté standard (publiques/privées) pour tenter d'accéder à la gestion des appareils fait partie intégrante de tout test d'intrusion, au même titre que l'identification du périmètre lui-même et l'identification des services. iTap mobile RDP / iTap mobile VNC Deux utilitaires du même fabricant sont conçus pour se connecter à un bureau distant à l'aide des protocoles RDP et VNC. Il existe de nombreux utilitaires similaires dans l'App Store, mais ce sont ceux-là qui sont particulièrement faciles à utiliser.

Récupération de mot de passe

Hydre Le programme légendaire qui aide des millions de pirates informatiques à travers le monde à « se souvenir » de leur mot de passe a été porté sur iOS. Vous pouvez désormais rechercher des mots de passe pour des services tels que HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 et bien d'autres directement depuis votre iPhone. Certes, pour une attaque plus efficace, il vaut mieux s'approvisionner en bons dictionnaires de force brute. Passe Mule Tout le monde connaît la vulnérabilité liée à l’utilisation de mots de passe standard. Pass Mule est une sorte de répertoire qui contient toutes sortes de connexions et de mots de passe standard pour les périphériques réseau. Ils sont commodément organisés par nom de fournisseur, produit et modèle, il ne sera donc pas difficile de trouver celui dont vous avez besoin. Le programme est plutôt conçu pour gagner du temps lors de la recherche d'un manuel pour le routeur, du login et du mot de passe standard que vous devez connaître.

Exploiter les vulnérabilités

Métasploit
Il est difficile d’imaginer un utilitaire de piratage plus performant que Metasploit, et c’est ce qui conclut notre revue d’aujourd’hui. Metasploit est un ensemble de divers outils dont la tâche principale est d'exploiter les vulnérabilités des logiciels. Imaginez : environ 1000 exploits fiables, éprouvés et nécessaires dans le quotidien d'un pentester - directement sur votre smartphone ! Avec l’aide d’un tel outil, vous pouvez vraiment vous établir dans n’importe quel réseau. Metasploit vous permet non seulement d'exploiter les failles des applications serveur - des outils sont également disponibles pour attaquer les applications clientes (par exemple, via le module Browser Autopwn, lorsqu'une charge utile de combat est insérée dans le trafic client). Ici, il faut dire qu'il n'existe pas de version mobile de la boîte à outils, cependant, vous pouvez installer un package standard sur un appareil Apple en utilisant .

Avez-vous remarqué que lorsque vous revenez sur un site que vous avez déjà visité, le site vous reconnaît et s'ouvre avec les paramètres que vous avez appliqués la dernière fois ? Oui, et assez souvent ? Cela se produit grâce aux cookies qui stockent des informations sur les visiteurs telles que l’identifiant, le mot de passe, l’identifiant de session et d’autres variables nécessaires pour identifier le visiteur et afficher le contenu de la page en fonction des préférences de l’utilisateur choisies lors de la dernière visite de la ressource. Le programme WebCookiesSniffer montrera à l'utilisateur les cookies et leur contenu des sites que l'utilisateur consulte dans le navigateur.

Afficher les cookies

Vous ouvrez un site Web et WebCookiesSniffer capture les cookies en temps réel. L'utilitaire ajoute tous les cookies capturés à un tableau qui stocke les données sur l'hôte, le chemin de la requête, la longueur totale du fichier cookie, le nombre de variables dans le fichier cookie et le cookie lui-même avec les noms des variables et des valeurs. WebCookiesSniffer peut enregistrer les informations collectées sur les cookies dans un fichier texte. Le programme a également la capacité de générer un rapport HTML pour tous les cookies ou pour ceux sélectionnés. Pour que le programme fonctionne, vous devez installer le pilote WinPcap (situé dans l'archive avec WebCookiesSniffer). Pour changer la langue du programme WebCookiesSniffer en russe, copiez le fichier WebCookiesSniffer_lng.ini (également inclus dans l'archive) dans le répertoire contenant l'utilitaire.

Captures d'écran du programme WebCookiesSniffer



De nombreux utilisateurs ne réalisent pas qu'en remplissant un identifiant et un mot de passe lors de leur inscription ou de leur autorisation sur une ressource Internet fermée et en appuyant sur ENTRÉE, ces données peuvent facilement être interceptées. Très souvent, ils sont transmis sur le réseau sous une forme non sécurisée. Par conséquent, si le site auquel vous essayez de vous connecter utilise le protocole HTTP, il est alors très simple de capturer ce trafic, de l'analyser à l'aide de Wireshark, puis d'utiliser des filtres et des programmes spéciaux pour trouver et déchiffrer le mot de passe.

Le meilleur endroit pour intercepter les mots de passe est le cœur du réseau, où le trafic de tous les utilisateurs est dirigé vers des ressources fermées (par exemple, le courrier) ou devant le routeur pour accéder à Internet, lors de l'inscription sur des ressources externes. On installe un miroir et on est prêt à se sentir comme un hacker.

Étape 1. Installez et lancez Wireshark pour capturer le trafic

Parfois, pour ce faire, il suffit de sélectionner uniquement l'interface via laquelle nous envisageons de capturer le trafic et de cliquer sur le bouton Démarrer. Dans notre cas, nous capturons via un réseau sans fil.

La capture du trafic a commencé.

Étape 2. Filtrage du trafic POST capturé

Nous ouvrons le navigateur et essayons de nous connecter à une ressource en utilisant un nom d'utilisateur et un mot de passe. Une fois le processus d'autorisation terminé et le site ouvert, nous arrêtons de capturer le trafic dans Wireshark. Ensuite, ouvrez l'analyseur de protocole et voyez un grand nombre de paquets. C'est là que la plupart des professionnels de l'informatique abandonnent parce qu'ils ne savent pas quoi faire ensuite. Mais nous connaissons et sommes intéressés par des packages spécifiques contenant des données POST générées sur notre machine locale lorsque nous remplissons un formulaire à l'écran et envoyées à un serveur distant lorsque nous cliquons sur le bouton « Connexion » ou « Autorisation » du navigateur.

Nous entrons dans un filtre spécial dans la fenêtre pour afficher les paquets capturés : http.demande.méthode == «POSTE"

Et nous voyons, au lieu de milliers de packages, un seul contenant les données que nous recherchons.

Étape 3. Recherchez le login et le mot de passe de l'utilisateur

Cliquez rapidement avec le bouton droit et sélectionnez l'élément dans le menu Suivez TCP Steam


Après cela, du texte apparaîtra dans une nouvelle fenêtre qui restaure le contenu de la page dans le code. Retrouvons les champs « mot de passe » et « utilisateur », qui correspondent au mot de passe et au nom d'utilisateur. Dans certains cas, les deux champs seront facilement lisibles et même pas cryptés, mais si nous essayons de capturer du trafic lors de l'accès à des ressources très connues telles que Mail.ru, Facebook, VKontakte, etc., alors le mot de passe sera crypté :

HTTP/1.1 302 trouvé

Serveur : Apache/2.2.15 (CentOS)

X-Powered-By : PHP/5.3.3

P3P : CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

Set-Cookie : mot de passe = ; expire = jeu. 7 novembre 2024 à 23:52:21 GMT ; chemin=/

Emplacement : connecté.php

Longueur du contenu : 0

Connexion : fermer

Type de contenu : texte/html ; jeu de caractères = UTF-8

Ainsi, dans notre cas :

Nom d'utilisateur : gourou du réseau

Mot de passe:

Étape 4. Déterminez le type de codage pour déchiffrer le mot de passe

Par exemple, rendez-vous sur le site http://www.onlinehashcrack.com/hash-identification.php#res et saisissez notre mot de passe dans la fenêtre d'identification. On m'a donné une liste de protocoles d'encodage par ordre de priorité :

Étape 5. Décryptage du mot de passe utilisateur

A ce stade nous pouvons utiliser l'utilitaire hashcat :

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

En sortie nous avons reçu un mot de passe déchiffré : simplepassword

Ainsi, avec l'aide de Wireshark, nous pouvons non seulement résoudre les problèmes de fonctionnement des applications et des services, mais également nous essayer en tant que pirate informatique, en interceptant les mots de passe que les utilisateurs saisissent dans les formulaires Web. Vous pouvez également connaître les mots de passe des boîtes aux lettres des utilisateurs à l'aide de filtres simples à afficher :

  • Le protocole POP et le filtre ressemblent à ceci : pop.request.command == "USER" || pop.request.command == "PASS"
  • Le protocole et le filtre IMAP seront : imap.request contient "login"
  • Le protocole est SMTP et vous devrez saisir le filtre suivant : smtp.req.command == "AUTH"

et des utilitaires plus sérieux pour décrypter le protocole de cryptage.

Étape 6 : Que se passe-t-il si le trafic est crypté et utilise HTTPS ?

Il existe plusieurs options pour répondre à cette question.

Option 1. Connectez-vous lorsque la connexion entre l'utilisateur et le serveur est interrompue et capturez le trafic au moment où la connexion est établie (SSL Handshake). Lorsqu'une connexion est établie, la clé de session peut être interceptée.

Option 2 : Vous pouvez décrypter le trafic HTTPS à l'aide du fichier journal des clés de session enregistré par Firefox ou Chrome. Pour ce faire, le navigateur doit être configuré pour écrire ces clés de cryptage dans un fichier journal (exemple basé sur Firefox) et vous devriez recevoir ce fichier journal. Essentiellement, vous devez voler le fichier de clé de session sur le disque dur d'un autre utilisateur (ce qui est illégal). Eh bien, capturez le trafic et utilisez la clé résultante pour le déchiffrer.

Clarification. Nous parlons du navigateur Web d’une personne dont elle essaie de voler le mot de passe. Si nous entendons décrypter notre propre trafic HTTPS et que nous voulons nous entraîner, alors cette stratégie fonctionnera. Si vous essayez de décrypter le trafic HTTPS d'autres utilisateurs sans accès à leurs ordinateurs, cela ne fonctionnera pas - c'est à la fois une question de cryptage et de confidentialité.

Après avoir reçu les clés selon l'option 1 ou 2, vous devez les enregistrer dans WireShark :

  1. Allez dans le menu Edition - Préférences - Protocoles - SSL.
  2. Définissez l'indicateur « Réassembler les enregistrements SSL couvrant plusieurs segments TCP ».
  3. « Liste des clés RSA » et cliquez sur Modifier.
  4. Entrez les données dans tous les champs et écrivez le chemin dans le fichier avec la clé