Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Bezpieczeństwo] Jeszcze prostsze sniffowanie!

Witam.

Zrobiłem ostatnio sporą aktualizację do mojego sniffera aktualizując przede wszystkim sposób pokazywania przechwytywanych informacji a także sposób zapisywania ciasteczek z Facebooka.

Dlaczego sposób zapisywania ciasteczek z Facebooka jest ważny?

YouTube: Extsniff & Facebook

Otóż ciasteczka zapisywane w katalogu /tmp/fbfun przez wtyczkę Facebooka do sniffera extsniff można odczytać przy pomocy wtyczki Cookie Importer do Firefoksa - jednym kliknięciem.
W poprzedniej wersji wtyczki Facebooka ciasteczka były eksportowane do innego formatu który trudno było zaimportować do przeglądarki.

Czyż to nie jest zbyt proste?

1. Wystarczy uruchomić sniffer
2. Czekać aż się pojawi ciasteczko w /tmp/fbfun
3. Następnie wybrać w Firefoksie "Narzędzia" -> "Import cookies" i wybrać ciateczko z katalogu /tmp/fbfun.

Do tego wszystkiego trzeba było skonwertować ciasteczka z jednego formatu do drugiego - opracowałem do tego bardzo proste i zarazem przydatne narzędzie ccv (Cookie Converter). Potrafi ono konwertować ciasteczka z formatu HTTP do tego używanego przez wgeta czy curla. W planach mam też odwrotną konwersję :-)

Do samego sniffera dodałem także wstępną obsługę IRC, potrafi on teraz zbierać login i hasło przy logowaniu do serwera a także przy identyfikacji u NickServ i ChanServ.

Powyższy wpis to kolejny argument za bezpieczeństwem, jest przykładem jak łatwo można przejąć konto na Facebooku.

W ramach ochrony radzę zacząć się wylogowywać częściej aby unikać tworzenia trwałych sesji. To przynajmniej zmniejszy intruzowi czas przez który może przebywać na naszym koncie.
 

Komentarze

0 nowych
XeonBloomfield   5 #1 26.04.2011 13:16

Gratuluje udanego projektu!

Łatwość użycia pokazana na filmiku przedstawia jasno jak łatwo można przejąć czyjeś dane z niezabezpieczonej sieci...

webnull   9 #2 26.04.2011 13:39

Teraz sniffer obsługuje także przechwytywanie autoryzacji po HTTP tzn. Authorization: Basic, co pozwala dołączyć do listy obsługiwanych urządzeń/www takie projekty jak phpMyAdmin czy ok. 80% routerów takich zwykłych.

webnull   9 #3 26.04.2011 13:41

PS. A oto commit wnoszący obsługę autoryzacji po HTTP (https://github.com/webnull/extsniff/commit/f908a62e9fbece84528a5593af20232b23ed7a30) - tylko 9 linijek kodu!

XeonBloomfield   5 #4 26.04.2011 13:50

@webnull | 26.04.2011 13:41:

Ten kod wcale nie taki trudny... ;)

webnull   9 #5 26.04.2011 13:52

@XeonBloomfield
Jest banalny, tylko trzeba chęci do niego.
Ja bardzo lubię rozwijać oprogramowanie OpenSource, w dodatku znam osoby które używają mojego sniffera - mam od nich opinię na bieżąco dzięki czemu wiem jakie funkcje implementować.

mati75   6 #6 26.04.2011 13:56

Miałem się nie chwalić, ale jednak powiem.
Co do irc, to nawet się zabezpieczyć nie potrafisz, świecisz danymi jak psu jajka. Włamałem się do twojego serwera, było to dziecinnie proste.

StawikPiast   10 #7 26.04.2011 16:05

poinienes tylko dopisać, ze jest to naruszenie cudzej prywatnosci i jest to karalne i niedozwolone w naszym kraju.

mati75   6 #8 26.04.2011 17:00

@StawikPiast
Właściwie to ja nic nie zrobiłem, przy braku zabezpieczeń nie łamie się prawa, chyba, że ktoś ma zabezpieczone. To jest coś innego.

webnull   9 #9 26.04.2011 22:08

@mati75
Nie mam serwera IRC ;-)

mati75   6 #10 28.04.2011 14:52

@webnull
O ten co się do irc łączysz mi chodzi, jest praktycznie wcale nie zabezpieczony.

webnull   9 #11 28.04.2011 16:12

@mati75
Na IRC'a wchodzę raz do roku, fakt nie zabezpieczony :-)

webnull   9 #12 28.04.2011 16:13

Tzn. chodziło mi o klient - nie ma włączonego SSLa