- Перехват аккаунтов пользователей в Wi-Fi-сетях с Android
- Итак, что вообще делает программа?
- А причём тут пароли?
- Как это произошло?
- Что нужно для запуска DroidSheep?
- Какие сайты DroidSheep поддерживает по умолчанию?
- Запароленные Wi-Fi сети
- Итак, как пользоваться?
- Перехват сессии вконтакте через wifi android
- Перехват сессии вконтакте через wifi android
- Как перехватить переписку во «ВКонтакте» через Wi-Fi
Перехват аккаунтов пользователей в Wi-Fi-сетях с Android
Итак, что вообще делает программа?
Она перехватывает пакеты, ходящие в Wi-Fi сети, одним нажатием кнопки на Android-устройстве.
А причём тут пароли?
Допустим, некий Иннокентий вошёл в кафе выпить чашку кофе и полазить по фейсбуку. Вы запускаете DroidSheep и через некоторое время начинаете просматривать страницу Facebook Иннокентия. Смотреть его друзей. Читать его сообщения. Писать сообщения. Писать на стене. Удалить друзей. Удалить аккаунт Иннокентия… Даже не зная его лично.
Как это произошло?
Когда Иннокентий использует Wi-Fi-сеть, его ноутбук или смартфон отправляет все данные, предназначенные для Facebook, по воздуху на беспроводной маршрутизатор кафе. «По воздуху» в нашем случае означает «видимые всеми», Вы можете прочитать все данные, передаваемые Иннокентием. Поскольку некоторые данные шифруются перед отправкой, пароль от Facebook вы прочитать не сможете, но чтобы Иннокентий не вводил свой пароль после каждого клика, Facebook посылает Иннокентию так называемый «идентификатор сессии» после входа в систему, которое Иннокентий посылает сайту при взаимодействии с ним. Как правило, только Иннокентий знает этот идентификатор, так как он получает его в зашифрованном виде. Но когда он использует Wi-Fi в кафе, он распространяет свой идентификатор сессии по wi-fi для всех. Вы принимаете это идентификатор сессии и используете его: facebook не может определить, если и Иннокентий, и Вы используете один идентификатор.
DroidSheep делает этот механизм простым в использовании, нужно просто запустить DroidSheep, нажать «Пуск» и подождать, пока кто-то начнет пользоваться одним из поддерживаемых веб-сайтов. «Прыгнуть» в чужую сессию можно лишь одним кликом по экрану. Вот и все.
Что нужно для запуска DroidSheep?
— Android-устройство версии старше 2.1
— Root-доступ
— DroidSheep (QR-код и ссылка на загрузку в конце статьи)
Какие сайты DroidSheep поддерживает по умолчанию?
— Amazon.com
— Facebook.com
— Flickr.com
— Twitter.com
— Linkedin.com
— Yahoo.com
— Live.com
— Google.com (незашифрованные)
Но есть ещё и «общий» режим! Просто включите его, и DroidSheep будет фиксировать все аккаунты в сети! Успешно протестирована с огромным количество уже поддерживаемых аккаунтов и многих других (даже с WordPress и Joomla должны работать!)
Запароленные Wi-Fi сети
Для защищенных WPA/WPA2 Wi-Fi-сетей программа использует DNS-Spoofing атаки.
ARP-Spoofing означает, что она заставляет все устройства в сети думать, что DroidSheep — маршрутизатор, и пропускает все данные через себя. Это может оказать существенное влияние на скорость работы сети, так что пользуйтесь с осторожностью.
Итак, как пользоваться?
Перед началом убедитесь, что ваш телефон поддерживает root, без него программа работать не будет!
Установка:
С сайта автора — http://droidsheep.de/?page_id=23
Или по QR-коду —
Использование:
Убедитесь, что ваш телефон подключен к WiFi-сети, запустите DroidSheep и нажмите кнопку «Start». Теперь DroidSheep будет прослушивать сеансы. Как только он перехватил маркер сеанса, он покажет его как запись в списке.
По умолчанию, DroidSheep перехватывает аккаунты только тех сервисов, которые знает (Facebook, Yahoo, Google, . ). Если вы хотите, чтобы перехватывались все учетные записи в сети, включите «Общий режим» — просто нажмите кнопку «меню» в телефоне и нажмите «Включить режим Generic».
Примечание: В Generic режиме DroidSheep фиксирует все наборы cookies в сети, но многие из них не относятся к учетной записи, а потому не позволят вам войти в чужой аккаунт, а будут просто отображаться в программе в списке.
Если вы перехватили хождение по нескольким сайтам, вы увидите список как на картинке. Аккаунты, определяемые DroidSheep по умолчаню окрашены в зеленый, перехваченные в общем режиме — в желтый.
В общем режиме появятся и не нужные вам сайты, типа рекламных, их можно добавить в черный список, чтобы не видеть их в программе. Для очистки всего черного списка перейдите в главное меню, нажмите меню и выберите «очистить черный список».
Вот и всё!
Как использовать программу (видео): droidsheep.de/?page_id=14
И последнее.
Быстро все подняли руку и сказали: «Я клянусь, что буду пользовать программу только для исследования работы протоколов сети»
Источник
Перехват сессии вконтакте через wifi android
Для функционирования программы необходимы права root пользователя.
Краткое описание:
Cканирование и перехват интернет сессий.
Описание:
FaceNiff,- приложение для Android, которое позволяет вам:
просканировать и перехватывать интернет сессии:
facebook.com twitter.com vkontakte.ru vk.ru nk.pl youtube.com amazon tumblr.com meinvz.net studivz.net tuenti.com blogger.com myspace.com
Можно захватить сессии только тогда, когда WiFi не использует EAP, но он должен работать в любой частной сети ( Open/WEP/WPA-PSK/WPA2-PSK )
Пожалуйста, обратите внимание, что если Веб использует SSL, это приложение не будет работать.
Внимание! Замечена не стабильная работа на Android 4.х.х.
Этот АПК ограничивается использованием только 3 профилей, если вы хотите больше — будет возможность купить код разблокировки через PayPal.
Домашняя страница: http://faceniff.ponury.net/
версия: 2.1b FaceNiff_2.1b.apk
от DimICE
signedFaceNiff_2.0_alpha9.apk]FaceNiff_2.0_alpha8.apk ( 291.78 КБ )
Сообщение отредактировал Дядюшка ЧЕ — 16.07.14, 11:51
FaceNiff_1.9.4.apk ( 948.94 КБ )
fixed a bug when the app crashed network on some roms
нет, она не совсем взламывает
вот ты сидишь через вафлю в макдаке на фэйсбуке например, а я присоединившись к этой же вафле могу зайти под твоим аккаунтом на фэйсбуке благодаря перехваченным куки и сменить у тебя пароль или написать нехорошее сообщение кому-нибудь
суть в этом. но получается, что можно использовать это и для взлома. и самое противное, что данная софтина лежит на всеобщем обозрении, что любой дурак скачает и пойдёт баловаться.
Сообщение отредактировал Xtence — 07.06.11, 14:43
прикольно, давно искал вафля сниффер для андройд, а-то везде ток для виндус собайл
Добавлено 17.06.2011, 17:57:
прикольно, давно искал вафля сниффер для андройд, а-то везде ток для виндус мобайл
ток увы не рабочая версия, надо-бы самому разработать
Добавлено 17.06.2011, 18:05:
а у меня не рут
neodachnik
Лови! Отучена от жадности.
. и да простит меня разработчик.
-empyros- на их сайте написано что использование HTTPS защитит (да и как может не защитить, если шифрование идёт между сервером фэйса и устройством пользователя, ни какой wi-fi тут не при чём 😉 ), а про фэйсбук:
securing facebook
1) Click on Account and choose «Account Settings»
2) Click «change» next to «Account Security»
3) Tick the box on the left of «Browse Facebook on a secure connection (https) whenever possible»
P.S. Always make sure you’re using SSL!
pyshkanevil на форуме автора написано:
Because the app uses kernel feature called netfilter to re-route traffic from one place to another inside the kernel TCP Stack. So you not only need root but also your ROM’s kernel must have netfilter support compiled in (or as a module), in order to redirect traffic. Not all ROM’s have it so that’s why it doesn’t work for all of them.
Т.е. на телефоне должна стоять прошивка с netfilter для работы данной программы, иначе не будет работать. добавить бы в шапку это.
Сообщение отредактировал Camogyp — 29.06.11, 21:33
Источник
Перехват сессии вконтакте через wifi android
Для функционирования программы необходимы права root пользователя.
Краткое описание:
Cканирование и перехват интернет сессий.
Описание:
FaceNiff,- приложение для Android, которое позволяет вам:
просканировать и перехватывать интернет сессии:
facebook.com twitter.com vkontakte.ru vk.ru nk.pl youtube.com amazon tumblr.com meinvz.net studivz.net tuenti.com blogger.com myspace.com
Можно захватить сессии только тогда, когда WiFi не использует EAP, но он должен работать в любой частной сети ( Open/WEP/WPA-PSK/WPA2-PSK )
Пожалуйста, обратите внимание, что если Веб использует SSL, это приложение не будет работать.
Внимание! Замечена не стабильная работа на Android 4.х.х.
Этот АПК ограничивается использованием только 3 профилей, если вы хотите больше — будет возможность купить код разблокировки через PayPal.
Домашняя страница: http://faceniff.ponury.net/
версия: 2.1b FaceNiff_2.1b.apk
от DimICE
signedFaceNiff_2.0_alpha9.apk]FaceNiff_2.0_alpha8.apk ( 291.78 КБ )
Сообщение отредактировал Дядюшка ЧЕ — 16.07.14, 11:51
FaceNiff_1.9.4.apk ( 948.94 КБ )
fixed a bug when the app crashed network on some roms
нет, она не совсем взламывает
вот ты сидишь через вафлю в макдаке на фэйсбуке например, а я присоединившись к этой же вафле могу зайти под твоим аккаунтом на фэйсбуке благодаря перехваченным куки и сменить у тебя пароль или написать нехорошее сообщение кому-нибудь
суть в этом. но получается, что можно использовать это и для взлома. и самое противное, что данная софтина лежит на всеобщем обозрении, что любой дурак скачает и пойдёт баловаться.
Сообщение отредактировал Xtence — 07.06.11, 14:43
прикольно, давно искал вафля сниффер для андройд, а-то везде ток для виндус собайл
Добавлено 17.06.2011, 17:57:
прикольно, давно искал вафля сниффер для андройд, а-то везде ток для виндус мобайл
ток увы не рабочая версия, надо-бы самому разработать
Добавлено 17.06.2011, 18:05:
а у меня не рут
neodachnik
Лови! Отучена от жадности.
. и да простит меня разработчик.
-empyros- на их сайте написано что использование HTTPS защитит (да и как может не защитить, если шифрование идёт между сервером фэйса и устройством пользователя, ни какой wi-fi тут не при чём 😉 ), а про фэйсбук:
securing facebook
1) Click on Account and choose «Account Settings»
2) Click «change» next to «Account Security»
3) Tick the box on the left of «Browse Facebook on a secure connection (https) whenever possible»
P.S. Always make sure you’re using SSL!
pyshkanevil на форуме автора написано:
Because the app uses kernel feature called netfilter to re-route traffic from one place to another inside the kernel TCP Stack. So you not only need root but also your ROM’s kernel must have netfilter support compiled in (or as a module), in order to redirect traffic. Not all ROM’s have it so that’s why it doesn’t work for all of them.
Т.е. на телефоне должна стоять прошивка с netfilter для работы данной программы, иначе не будет работать. добавить бы в шапку это.
Сообщение отредактировал Camogyp — 29.06.11, 21:33
Источник
Как перехватить переписку во «ВКонтакте» через Wi-Fi
Специалист по безопасности компании HeadLight Security Михаил Фирстов опубликовал код скрипта, позволяющего обрабатывать перехваченную переписку пользователей приложения «ВКонтакте» для Android и iOS, находящихся в одной локальной сети с хакером. Об этом он сообщил в своём микроблоге.
Пример работы скрипта
Код утилиты под названием vkmitm (от MITM — «man in the middle», тип атаки) Фирстов опубликовал на GitHub. Её исполняемая часть является скриптом на Python, который ищет в локальной сети запросы приложений «ВКонтакте» для Android или iOS на обновление списка сообщений.
[reclam]
В описании работы утилиты сказано, что запросы имеют одинаковый вид. В них различается только параметр key, который обновляется не реже раза в два часа и не чаще раза в сутки, поэтому использовать его можно продолжительное время. По мнению Фирстова, таким образом можно узнавать не только текст отправляемых и получаемых сообщений конкретным пользователем, но и служебные уведомления вроде «Набирает текст» и «Прочитано».
Чтобы иметь возможность прослушивать трафик, устройству злоумышленника достаточно находиться в одной локальной сети с жертвой — например, открытом Wi-Fi в кафе. «Слушать» сообщения в режиме реального времени необязательно: можно создавать дампы трафика через PCAP и разбирать их по заданной маске позднее.
Пример перехваченного трафика
Как рассказал Фирстов, возможность получать сообщения в незашифрованном виде заложена в мобильных приложениях «ВКонтакте». По какой-то причине они передают их через протокол HTTP, даже если в настройках аккаунта стоит галочка «Всегда использовать защищённое соединение (HTTPS)».
По мнению исследователя, HTTPS был отключён специально, так как в мобильных приложениях принято экономить трафик, поэтому представителям «ВКонтакте» он об обнаруженном способе сниффинга не сообщал: «Это не уязвимость, а “фича”, которая изначально была заложена разработчиками».
Даже при включённой галочке «HTTPS» в настройках приложения данные о сообщениях (входящие/полученные/различные ивенты) передаются всё равно по HTTP. Я потестировал и написал небольшой скрипт, который получает эти данные из проходящего трафика и расшифровывает их — даже, скорее, расставляет по местам, так как в «сыром» виде сообщения малочитабельны.
Чтобы пропустить через себя чужой трафик, достаточно применить даже самую простую атаку — ARP-спуфинг. Находясь в одной сети, мы сможем видеть весь трафик, проходящий от чужого устройства к роутеру, а от роутера в интернет, ну и как следствие сможем видеть данные от «ВКонтакте», проходящие по незашифрованному HTTP и выводить их в удобоваримом виде.
Параметр key берётся из сниффинга всего объёма трафика по определённой маске. Определять личность пользователя по этому параметру Фирстов пока не научился, однако считает, что это можно сделать по косвенным признакам — например, по IP-адресу или по тексту самой переписки.
TJ уведомил представителей «ВКонтакте» о способе чтения чужой переписки. Пока неизвестно, что стало причиной неиспользования HTTPS при передаче личных сообщений.
Как уточнил Фирстов, в последнем обновлении приложения VK App для iOS передача сообщений по HTTP была исправлена, но только в том случае, если пользователь указал на сайте «Всегда использовать защищённое соединение (HTTPS)».
Пресс-секретарь «ВКонтакте» Георгий Лобушкин заявил, что клиент для iOS использует HTTPS уже больше года (в нём нет возможности выключить защищённое соединение), а в случае Android трафик шифруется при включённой опции на сайте или в приложении. Когда именно соцсеть полностью собирается перейти на HTTPS, он не уточнил.
Результаты проверки наших специалистов по безопасности полностью опровергли доводы, приведённые в статье. Защищённое соединение HTTPS всегда используется в нашем приложении на iOS (его нельзя отключить). Также оно может быть включено пользователем в настройках в приложении на платформе Android. В таком случае получить доступ к переписке пользователя перехватом Wi-Fi-трафика невозможно. В ближайшем будущем мы планируем полностью отказаться от использования HTTP.
Георгий Лобушкин, пресс-секретарь «ВКонтакте»
По словам Фирстова, пользователи «ВКонтакте» зачастую не используют HTTPS, и сообщения передаются в незашифрованном виде: «С Android точно известно, что если в настройках аккаунта не стоит галочка рядом с HTTPS, то в приложении всё передаётся в открытом виде — как у большинства, если судить по трафику в публичных сетях».
Источник