कई उपयोगकर्ताओं को यह एहसास नहीं होता है कि किसी बंद इंटरनेट संसाधन में पंजीकरण या लॉग इन करते समय लॉगिन और पासवर्ड भरकर और ENTER दबाकर, इस डेटा को आसानी से इंटरसेप्ट किया जा सकता है। अक्सर इन्हें नेटवर्क पर असुरक्षित रूप में प्रसारित किया जाता है। इसलिए, यदि आप जिस साइट पर लॉग इन करने का प्रयास कर रहे हैं वह HTTP प्रोटोकॉल का उपयोग करती है, तो इस ट्रैफ़िक को कैप्चर करना, वायरशार्क का उपयोग करके इसका विश्लेषण करना और फिर पासवर्ड ढूंढने और डिक्रिप्ट करने के लिए विशेष फ़िल्टर और प्रोग्राम का उपयोग करना बहुत आसान है।
पासवर्ड को इंटरसेप्ट करने के लिए सबसे अच्छी जगह नेटवर्क का मूल है, जहां बाहरी संसाधनों पर पंजीकरण करते समय सभी उपयोगकर्ताओं का ट्रैफ़िक बंद संसाधनों (उदाहरण के लिए, मेल) या इंटरनेट तक पहुंचने के लिए राउटर के सामने जाता है। हमने एक दर्पण स्थापित किया है और हम एक हैकर की तरह महसूस करने के लिए तैयार हैं।
चरण 1. ट्रैफ़िक कैप्चर करने के लिए वायरशार्क स्थापित करें और लॉन्च करें
कभी-कभी, ऐसा करने के लिए, केवल उस इंटरफ़ेस का चयन करना पर्याप्त होता है जिसके माध्यम से हम ट्रैफ़िक कैप्चर करने की योजना बनाते हैं और स्टार्ट बटन पर क्लिक करते हैं। हमारे मामले में, हम एक वायरलेस नेटवर्क पर कब्जा कर रहे हैं।
ट्रैफिक कैप्चरिंग शुरू हो गई है.
चरण 2. कैप्चर किए गए POST ट्रैफ़िक को फ़िल्टर करना
हम ब्राउज़र खोलते हैं और उपयोगकर्ता नाम और पासवर्ड का उपयोग करके कुछ संसाधनों में लॉग इन करने का प्रयास करते हैं। एक बार जब प्राधिकरण प्रक्रिया पूरी हो जाती है और साइट खुल जाती है, तो हम वायरशार्क में ट्रैफ़िक कैप्चर करना बंद कर देते हैं। इसके बाद प्रोटोकॉल एनालाइज़र खोलें और देखें बड़ी संख्यासंकुल. इस बिंदु पर अधिकांश आईटी पेशेवर हार मान लेते हैं क्योंकि वे नहीं जानते कि आगे क्या करना है। लेकिन हम उन विशिष्ट पैकेजों को जानते हैं और उनमें रुचि रखते हैं जिनमें POST डेटा होता है जो स्क्रीन पर एक फॉर्म भरते समय हमारी स्थानीय मशीन पर उत्पन्न होता है और भेजा जाता है दूरस्थ सर्वरजब आप ब्राउज़र में "लॉगिन" या "प्राधिकरण" बटन पर क्लिक करते हैं।
हम कैप्चर किए गए पैकेट प्रदर्शित करने के लिए विंडो में एक विशेष फ़िल्टर दर्ज करते हैं: http.अनुरोध।विधि == "डाक"
और हम देखते हैं, हजारों पैकेजों के बजाय, केवल एक ही डेटा के साथ जिसे हम ढूंढ रहे हैं।
चरण 3. उपयोगकर्ता का लॉगिन और पासवर्ड ढूंढें
तुरंत राइट-क्लिक करें और मेनू से आइटम का चयन करें टीसीपी स्टीम का पालन करें
इसके बाद, टेक्स्ट एक नई विंडो में दिखाई देगा जो पेज की सामग्री को कोड में पुनर्स्थापित करता है। आइए फ़ील्ड "पासवर्ड" और "उपयोगकर्ता" ढूंढें, जो पासवर्ड और उपयोगकर्ता नाम से मेल खाते हैं। कुछ मामलों में, दोनों फ़ील्ड आसानी से पढ़ने योग्य होंगी और एन्क्रिप्टेड भी नहीं होंगी, लेकिन अगर हम बहुत प्रसिद्ध संसाधनों जैसे कि Mail.ru, Facebook, Vkontakte, आदि तक पहुँचते समय ट्रैफ़िक कैप्चर करने का प्रयास कर रहे हैं, तो पासवर्ड एन्क्रिप्ट किया जाएगा:
HTTP/1.1 302 मिला
सर्वर: अपाचे/2.2.15 (CentOS)
एक्स-पावर्ड-बाय: PHP/5.3.3
पी3पी: सीपी='एनओआई एडीएम देव पीएसएआइ कॉम एनएवी हमारा ओटीआरओ एसटीपी इंड डेम'
सेट-कुकी: पासवर्ड= ; समाप्त हो रहा है=गुरु, 07-नवंबर-2024 23:52:21 जीएमटी; पथ=/
स्थान: loggedin.php
सामग्री-लंबाई: 0
कनेक्शन: बंद करें
सामग्री-प्रकार: टेक्स्ट/एचटीएमएल; वर्णसेट=यूटीएफ-8
इस प्रकार, हमारे मामले में:
उपयोगकर्ता नाम: नेटवर्कगुरु
पासवर्ड:
चरण 4. पासवर्ड को डिक्रिप्ट करने के लिए एन्कोडिंग प्रकार निर्धारित करें
उदाहरण के लिए, वेबसाइट http://www.onlinehashcrack.com/hash-identification.php#res पर जाएं और पहचान विंडो में अपना पासवर्ड दर्ज करें। मुझे प्राथमिकता के क्रम में एन्कोडिंग प्रोटोकॉल की एक सूची दी गई थी:
चरण 5. उपयोगकर्ता पासवर्ड को डिक्रिप्ट करना
इस स्तर पर हम हैशकैट उपयोगिता का उपयोग कर सकते हैं:
~# हैशकैट -एम 0 -ए 0 /रूट/वायरशार्क-हैश.एलएफ /रूट/रॉकयू.txt
आउटपुट पर हमें एक डिक्रिप्टेड पासवर्ड प्राप्त हुआ: सिंपलपासवर्ड
इस प्रकार, वायरशार्क की मदद से हम न केवल एप्लिकेशन और सेवाओं के संचालन में आने वाली समस्याओं को हल कर सकते हैं, बल्कि उपयोगकर्ताओं द्वारा वेब फॉर्म में दर्ज किए गए पासवर्ड को इंटरसेप्ट करके खुद को एक हैकर के रूप में भी आज़मा सकते हैं। आप इसके लिए पासवर्ड भी ढूंढ सकते हैं मेलबॉक्सउपयोगकर्ता प्रदर्शित करने के लिए सरल फ़िल्टर का उपयोग कर रहे हैं:
- POP प्रोटोकॉल और फ़िल्टर इस तरह दिखता है: Pop.request.command == "USER" || Pop.request.command == "पास"
- IMAP प्रोटोकॉल और फ़िल्टर होगा: imap.request में "लॉगिन" शामिल है
- प्रोटोकॉल SMTP है और आपको निम्नलिखित फ़िल्टर दर्ज करना होगा: smtp.req.command == "AUTH"
और एन्कोडिंग प्रोटोकॉल को डिक्रिप्ट करने के लिए अधिक गंभीर उपयोगिताएँ।
चरण 6: यदि ट्रैफ़िक एन्क्रिप्टेड है और HTTPS का उपयोग करता है तो क्या होगा?
इस प्रश्न का उत्तर देने के लिए कई विकल्प हैं।
विकल्प 1. उपयोगकर्ता और सर्वर के बीच कनेक्शन टूटने पर कनेक्ट करें और कनेक्शन स्थापित होने पर ट्रैफ़िक कैप्चर करें (एसएसएल हैंडशेक)। जब कोई कनेक्शन स्थापित हो जाता है, तो सत्र कुंजी को इंटरसेप्ट किया जा सकता है।
विकल्प 2: आप फ़ायरफ़ॉक्स या क्रोम द्वारा रिकॉर्ड की गई सत्र कुंजी लॉग फ़ाइल का उपयोग करके HTTPS ट्रैफ़िक को डिक्रिप्ट कर सकते हैं। ऐसा करने के लिए, ब्राउज़र को इन एन्क्रिप्शन कुंजियों को एक लॉग फ़ाइल (फ़ायरफ़ॉक्स आधारित उदाहरण) में लिखने के लिए कॉन्फ़िगर किया जाना चाहिए और आपको वह लॉग फ़ाइल प्राप्त करनी चाहिए। मूलतः, आपको सत्र कुंजी फ़ाइल को चुराने की आवश्यकता है हार्ड ड्राइवअन्य उपयोगकर्ता (जो अवैध है)। खैर, फिर ट्रैफ़िक को कैप्चर करें और इसे डिक्रिप्ट करने के लिए परिणामी कुंजी का उपयोग करें।
स्पष्टीकरण.हम उस व्यक्ति के वेब ब्राउज़र के बारे में बात कर रहे हैं जिसका पासवर्ड वे चुराने की कोशिश कर रहे हैं। यदि हमारा मतलब अपने स्वयं के HTTPS ट्रैफ़िक को डिक्रिप्ट करना है और अभ्यास करना चाहते हैं, तो यह रणनीति काम करेगी। यदि आप अन्य उपयोगकर्ताओं के कंप्यूटर तक पहुंच के बिना उनके HTTPS ट्रैफ़िक को डिक्रिप्ट करने का प्रयास कर रहे हैं, तो यह काम नहीं करेगा - यह एन्क्रिप्शन और गोपनीयता दोनों है।
विकल्प 1 या 2 के अनुसार चाबियाँ प्राप्त करने के बाद, आपको उन्हें वायरशार्क में पंजीकृत करना होगा:
- मेनू संपादन - प्राथमिकताएँ - प्रोटोकॉल - एसएसएल पर जाएँ।
- फ़्लैग सेट करें "कई टीसीपी सेगमेंट में फैले एसएसएल रिकॉर्ड को फिर से इकट्ठा करें"।
- "आरएसए कुंजी सूची" और संपादित करें पर क्लिक करें।
- सभी फ़ील्ड में डेटा दर्ज करें और कुंजी के साथ फ़ाइल में पथ लिखें
वायरशार्क उन पैकेटों को डिक्रिप्ट कर सकता है जो आरएसए एल्गोरिदम का उपयोग करके एन्क्रिप्ट किए गए हैं। यदि डीएचई/ईसीडीएचई, एफएस, ईसीसी एल्गोरिदम का उपयोग किया जाता है, तो खोजी उपकरण हमारी मदद नहीं करेगा।
विकल्प 3. उपयोगकर्ता द्वारा उपयोग किए जा रहे वेब सर्वर तक पहुंच प्राप्त करें और कुंजी प्राप्त करें। लेकिन ये तो और भी मुश्किल काम है. कॉर्पोरेट नेटवर्क में, एप्लिकेशन को डीबग करने या सामग्री फ़िल्टरिंग के उद्देश्य से, यह विकल्प कानूनी आधार पर लागू किया जाता है, लेकिन उपयोगकर्ता पासवर्ड को इंटरसेप्ट करने के उद्देश्य से नहीं।
बोनस
वीडियो: वायरशार्क पैकेट उपयोगकर्ता नाम, पासवर्ड और वेब पेजों को सूँघ रहा है
इंटरनेट उपयोगकर्ता इतने लापरवाह हैं कि गोपनीय डेटा खोना नाशपाती के गोले जितना आसान है। प्रकाशन 42.tut ने यह दिखाने के लिए एक प्रयोग किया कि सार्वजनिक रूप से कितने "छेद" हैं वाई-फ़ाई नेटवर्क. निष्कर्ष निराशाजनक है: विशेष कौशल और ज्ञान के बिना कोई भी व्यक्ति केवल एक खुले वायरलेस नेटवर्क का उपयोग करके किसी व्यक्ति के बारे में संपूर्ण डोजियर बना सकता है।
हमने प्रयोग के लिए कई एप्लिकेशन इंस्टॉल किए। वे कार्यक्षमता में भिन्न हैं, लेकिन उनका सार एक ही है - उस नेटवर्क से गुजरने वाली हर चीज को इकट्ठा करना जिससे डिवाइस जुड़ा हुआ है। कोई भी प्रोग्राम स्वयं को "पायरेटेड", "हैकर" या अवैध के रूप में प्रस्तुत नहीं करता है - उन्हें बिना किसी समस्या के ऑनलाइन डाउनलोड किया जा सकता है। यह प्रयोग मुफ़्त वाई-फ़ाई वाले एक शॉपिंग सेंटर में किया गया।
अवरोधन
हम वाई-फाई से कनेक्ट होते हैं: कोई पासवर्ड नहीं है, नेटवर्क के नाम में "फ्री" शब्द है। हम स्कैन करना शुरू करते हैं, प्रोग्रामों में से एक तुरंत नेटवर्क से 15 कनेक्शन ढूंढता है। सभी के लिए आप आईपी एड्रेस, मैक एड्रेस देख सकते हैं, कुछ के लिए - डिवाइस निर्माता का नाम: सोनी, सैमसंग, एप्पल, एलजी, एचटीसी...
हम उपकरणों के बीच "पीड़ित" लैपटॉप ढूंढते हैं। हम इससे जुड़ते हैं - नेटवर्क से गुजरने वाला डेटा स्क्रीन पर दिखाई देने लगता है। सभी सूचनाएं समय के अनुसार संरचित होती हैं; यहां तक कि इंटरसेप्ट किए गए डेटा का एक अंतर्निहित व्यूअर भी होता है।
उपयोगकर्ता की पहचान
हम देखते रहते हैं. उनके साथी के लैपटॉप पर स्पष्ट रूप से एक ऑनलाइन गेम शुरू हो गया है: प्रोग्राम कमांड लगातार नेटवर्क पर भेजे जा रहे हैं, युद्ध के मैदान की स्थिति के बारे में जानकारी प्राप्त हो रही है। आप अपने विरोधियों के उपनाम, उनके खेल के स्तर और बहुत कुछ देख सकते हैं।
"VKontakte" से एक संदेश आता है। विस्तृत संदेश विशिष्टताओं में से एक में, हम पाते हैं कि उनमें से प्रत्येक में उपयोगकर्ता आईडी दिखाई देती है। अगर आप इसे ब्राउजर में पेस्ट करेंगे तो मैसेज पाने वाले का अकाउंट खुल जाएगा।
"पीड़ित" इस समय संदेश का जवाब लिख रहा है, और उसे स्पष्ट रूप से पता नहीं है कि हम उसके खाते पर मौजूद तस्वीरों को अपनी पूरी ताकत से देख रहे हैं। सोशल नेटवर्क एप्लिकेशन में से एक सिग्नल देता है - हम प्लेयर में इस ध्वनि को सुन सकते हैं।
पासवर्ड और संदेश
फ़ोटो और ध्वनियाँ ही वह सब कुछ नहीं हैं जिन्हें उपलब्ध वाई-फ़ाई पर "स्थानांतरित" किया जा सकता है। उदाहरण के लिए, किसी एक प्रोग्राम में सोशल नेटवर्क और इंस्टेंट मैसेंजर पर पत्राचार को ट्रैक करने के लिए एक अलग टैब होता है। संदेशों को भेजने के समय के अनुसार डिक्रिप्ट और क्रमबद्ध किया जाता है।
किसी और के पत्र-व्यवहार को दिखाना अच्छाई और बुराई से परे है। लेकिन यह काम करता है. उदाहरण के तौर पर, यहां पाठ के लेखक के संवाद का हिस्सा है, जिसे ट्रैकिंग कंप्यूटर ने "पीड़ित" डिवाइस से पकड़ा है।
एक अन्य प्रोग्राम पासवर्ड सहित सभी कुकीज़ और उपयोगकर्ता जानकारी को अलग से "स्टोर" करता है। सौभाग्य से, एन्क्रिप्टेड रूप में, लेकिन यह तुरंत एक उपयोगिता स्थापित करने की पेशकश करता है जो उन्हें डिक्रिप्ट कर देगा।
निष्कर्ष
वाई-फ़ाई पर लगभग कोई भी जानकारी खो सकती है। कई सार्वजनिक नेटवर्क बिल्कुल भी सुरक्षा प्रदान नहीं करते हैं, और कभी-कभी तो पासवर्ड भी प्रदान नहीं करते हैं। इसका मतलब यह है कि कोई भी सहकर्मियों, दोस्तों या अजनबियों के आवागमन को रोक सकता है।
इस स्थिति से बाहर निकलने का सबसे विश्वसनीय तरीका एक है: कोई भी संचारित न करें महत्वपूर्ण सूचनासार्वजनिक नेटवर्क के माध्यम से. उदाहरण के लिए, संदेशों में फ़ोन नंबर और पासवर्ड न भेजें और घर के बाहर भुगतान कार्ड से भुगतान न करें। व्यक्तिगत डेटा खोने का जोखिम बहुत अधिक है।