• ما رمزهای عبور کاربر را با استفاده از یک پروکسی و یک sniffer جمع آوری می کنیم. استخراج داده ها در برنامه های دیگر

    مقدمه

    موافق باشید که امروزه تصور زندگی رایانه ای بدون وارد کردن مداوم رمز عبور دشوار است. ما در همه جا به یک رمز عبور نیاز داریم - از روشن کردن رایانه، ثبت نام در سایت‌ها و انجمن‌های مختلف، دسترسی به صندوق‌های پستی ما، و پایان دادن به ایجاد حساب‌ها (صفحات با داده‌های شخصی و تنظیمات) در سیستم‌های پرداخت و ارسال/دریافت پرداخت‌ها به صورت الکترونیکی. و اگر در طول یک بار ثبت نام در برخی از سایت های تصادفی (به عنوان مثال، فقط برای دانلود یک بازی)، می توانید بدون تردید رمز عبور (حتی "123456") را مشخص کنید، سپس هنگام ایجاد یک حساب دائمی در یک سایت مهم (به خصوص اگر مربوط به عملیات پولی است) رمز عبور باید بسیار قوی باشد در غیر این صورت، رمز عبور می تواند توسط مهاجم هک شود و اطلاعات شخصی به دست آمده می تواند برای برقراری ارتباط آنلاین از طرف ما (در بهترین حالت) یا برای دریافت وام یا افتتاح حساب استفاده شود. . بنابراین، بهتر است از قبل از محافظت مراقبت کنید و همه رمزهای عبور "ضعیف" خود را امروز به رمزهای امن تر تغییر دهید.
    هدف از این پروژه در نظر گرفتن روش های رهگیری رمز عبور کاربران سیستم های کامپیوتری و روش های مقابله با آنها می باشد

    حتی یه کم اینطوری))))))))))))))))))))))))))))))))))))))))))))))
    هدف از پروژه دوره ???????????????
    روش‌های رهگیری و مقابله با رمزهای عبور

    نیروی بی رحم
    Brute force (از انگلیسی bruteforce - جستجوی جامع یا روش Brute Force) یکی از روش های محبوب شکستن رمز عبور در سرورها و برنامه های مختلف است. این شامل این واقعیت است که یک برنامه کرک سعی می کند با استفاده از رمزهای عبور بی رحمانه طبق معیارهای مشخص شده توسط صاحب این برنامه به برخی از برنامه ها (مثلاً یک صندوق پستی) دسترسی پیدا کند: بر اساس فرهنگ لغت، بر اساس طول، با ترکیب اعداد، و اصولاً چنین معیارهایی زیاد است.
    روش هک بروت فورس بسیار طولانی، اما قدرتمند است، بنابراین تا به امروز در خدمت هکرها باقی مانده است و با در نظر گرفتن قدرت روزافزون رایانه ها و پهنای باند کانال های اینترنتی، برای مدت طولانی در خدمت خواهد بود. .
    این روش حدس زدن رمزهای عبور بسیار خوب است زیرا رمز عبور در نهایت شکسته می شود، اما این می تواند زمان بسیار بسیار طولانی و اغلب حتی قرن ها طول بکشد. بنابراین این روش هک همیشه خود را توجیه نمی کند اگر کاربر مالک سرویس هک شده کاملاً حیله گرانه رفتار کند و از رمزهای عبور ساده مانند "123" ، "qwerty" و مانند آن استفاده نکرده باشد، بلکه از حروف بزرگ و کوچک به علاوه همه اینها استفاده کند. از هر دو اعداد استفاده کرد و کاراکترهای ویژه را مجاز کرد. اگر رمز عبور نیز به اندازه کافی طولانی باشد (حدود 10 کاراکتر)، پس عملاً در خطر هک شدن با استفاده از نیروی بی رحم نیست.
    با زور بی رحمانه، اغلب از حمله فرهنگ لغت استفاده می شود - رمزهای عبور از یک فایل متنی یک فرهنگ لغت از پیش کامپایل شده (التماس، خریداری، سرقت، دانلود رایگان) انتخاب می شوند. این روش حمله در هک انبوه مثلاً حساب های پیام رسان اینترنتی ICQ بسیار مؤثر است، زمانی که یک مهاجم، برای مثال، سعی می کند محدوده خاصی از شماره های ICQ را هک کند. علاوه بر این، احتمال نسبتاً بالایی وجود دارد که با حمله دیکشنری موفق شود. به عنوان مثال می توان به موارد مکرر هک اشاره کرد.
    از سال 2005، تعداد حملات علیه سرویس های امن SSH نیز به طور قابل توجهی افزایش یافته است. حتی اگر آخرین نرم افزار را روی سرور خود نصب کرده باشید، این بدان معنا نیست که در صورت غیرفعال بودن فایروال یا پیکربندی نادرست یا ناکافی، نمی توان رمز عبور آن را حدس زد. بنابراین، برای افزایش عدم امکان هک، فایروال خود را به درستی پیکربندی کنید، این به شما کمک می کند از شگفتی های ناخوشایند در آینده محافظت کنید.
    برنامه های زیادی برای اجرای بروت فورس در اینترنت وجود دارد و همچنین تعداد زیادی دیکشنری رایگان و پولی برای آنها وجود دارد.
    و در نهایت اجازه دهید کمی در مورد جنبه ریاضی بروتوس صحبت کنیم.
    همانطور که ویکی پدیا می گوید، هر مشکلی از کلاس NP را می توان با جستجوی جامع حل کرد. اما همه اینها می تواند زمان تصاعدی طول بکشد.
    هنگام توسعه رمزهای رمزنگاری مختلف، از روش brute force برای ارزیابی مقاومت (رمز) آن در برابر ترک استفاده می شود. در این مورد، اگر هیچ روش سریع‌تری برای شکستن آن از جستجوی کامل همه کلیدهای ممکن وجود نداشته باشد، رمز جدید به اندازه کافی قوی در نظر گرفته می‌شود. چنین حملات رمزنگاری، مانند حملات بی رحمانه، مؤثرترین هستند، اما اغلب زمان زیادی را می گیرند.
    هنگامی که شرایط خاصی مشخص است، روش brute رمز عبور از فیلتر کردن مقادیر غیرقابل قبول (گذرواژه های خالی، همان کاراکترهای تکراری و غیره) استفاده می کند. در ریاضیات به این روش روش شاخه و کران می گویند.
    همچنین، از روش‌های brute force برای موازی کردن محاسبات استفاده می‌شود، زمانی که چندین رمز عبور به طور همزمان امتحان می‌شوند. این کار با دو روش انجام می‌شود: روش انتقال و روش brute از زیرمجموعه‌های مجزای همه رمزهای عبور ممکن.

    شکل 1. مدل ورودی سخت افزار ویندوز
    هنگامی که رویدادهای ورودی خاصی رخ می دهد (فشردن کلیدها، حرکات ماوس)، رویدادها توسط درایور مناسب پردازش شده و در صف ورودی سخت افزار سیستم قرار می گیرند. این سیستم دارای یک رشته ورودی خام مخصوص به نام RIT (RawInputThread) است که رویدادها را از صف سیستم بازیابی می کند و آنها را به پیام تبدیل می کند. پیام های دریافتی در انتهای صف ورودی مجازی یکی از رشته ها قرار می گیرند (صف مجازی رشته را VIQ - VirtualizedInputQueue- می نامند). در این حالت، RIT خودش تشخیص می‌دهد که رویداد باید در کدام صف رشته خاص قرار گیرد. برای رویدادهای ماوس، جریان با یافتن پنجره ای که نشانگر ماوس روی آن قرار دارد تعیین می شود. رویدادهای صفحه کلید فقط به یک رشته ارسال می شوند - به اصطلاح رشته فعال (یعنی رشته ای که صاحب پنجره ای است که کاربر با آن کار می کند). در واقع، این کاملا درست نیست - به ویژه، شکل 1 رشته A را بدون صف ورودی مجازی نشان می دهد. در این حالت، رشته‌های A و B در صف ورودی مجازی یکسانی به اشتراک می‌گذارند. این با استفاده از یک فراخوانی API به تابع AttachThreadInput به دست می‌آید که به یک رشته اجازه می‌دهد به صف ورودی مجازی رشته دیگر متصل شود.
    لازم به ذکر است که رشته ورودی خام وظیفه پردازش میانبرهای صفحه کلید خاص، به ویژه Alt+Tab و Ctrl+Alt+Del را بر عهده دارد.
    نظارت بر ورودی صفحه کلید با استفاده از تله
    این تکنیک برای کی لاگرها کلاسیک است. ماهیت روش استفاده از مکانیزم قلاب سیستم عامل است. تله‌ها به شما اجازه می‌دهند پیام‌هایی را که توسط سایر پنجره‌های برنامه پردازش می‌شوند، نظارت کنید. نصب و حذف قلاب ها با استفاده از توابع API مستند کتابخانه user32.dll انجام می شود (عملکرد SetWindowsHookEx به شما امکان می دهد یک قلاب نصب کنید، UnhookWindowsHookEx به شما امکان می دهد آن را حذف کنید). هنگام تنظیم یک تله، نوع پیام هایی را مشخص می کنید که کنترل کننده تله باید برای آنها فراخوانی شود. به طور خاص، دو نوع قلاب ویژه WH_KEYBOARD و WH_MOUSE وجود دارد - به ترتیب برای ثبت رویدادهای صفحه کلید و ماوس. تله را می توان برای یک رشته معین یا برای تمام رشته های موجود در سیستم تنظیم کرد. یک تله برای همه رشته های سیستم برای ساخت کی لاگر بسیار راحت است.
    کد کنترل کننده رویداد هوک باید در یک DLL قرار داشته باشد. این نیاز به این دلیل است که DLL با کنترل کننده قلاب توسط سیستم در فضای آدرس تمام پردازش های رابط کاربری گرافیکی پیش بینی می شود. یک ویژگی جالب این است که DLL نه زمانی که هوک تنظیم شده است، بلکه زمانی که فرآیند رابط کاربری گرافیکی اولین پیامی را دریافت می کند که پارامترهای هوک را برآورده می کند، نمایش داده می شود.
    روش تله بسیار ساده و موثر است، اما دارای معایبی است. اولین عیب این است که DLL با قلاب در فضای آدرس تمام پردازش های رابط کاربری گرافیکی پیش بینی می شود که می تواند برای شناسایی کی لاگرها استفاده شود. علاوه بر این، ثبت رویدادهای صفحه کلید فقط برای برنامه های رابط کاربری گرافیکی امکان پذیر است، این را می توان به راحتی با استفاده از برنامه آزمایشی تأیید کرد.
    نظارت بر ورودی صفحه کلید با استفاده از نظرسنجی صفحه کلید
    این تکنیک بر اساس نظرسنجی دوره ای وضعیت صفحه کلید است. برای نظرسنجی وضعیت کلیدها، سیستم یک تابع خاص GetKeyboardState را ارائه می دهد که آرایه ای از 255 بایت را برمی گرداند که در آن هر بایت شامل وضعیت یک کلید خاص روی صفحه کلید است. این روش دیگر نیازی به پیاده سازی DLL در فرآیندهای رابط کاربری گرافیکی ندارد و در نتیجه جاسوسی کمتر به چشم می آید.
    با این حال، تغییر در وضعیت کلید زمانی رخ می دهد که رشته پیام های صفحه کلید را از صف خود می خواند و در نتیجه، این تکنیک فقط برای نظارت بر برنامه های رابط کاربری گرافیکی کار می کند. تابع GetAsyncKeyState عاری از این اشکال است و وضعیت کلید را در زمان فراخوانی تابع برمی گرداند.
    نقطه ضعف این نوع کی لاگر نیاز به نظرسنجی دوره ای وضعیت صفحه کلید با سرعت نسبتاً بالا، حداقل 10-20 نظرسنجی در ثانیه است.
    ردیابی ورودی صفحه کلید با استفاده از رهگیری عملکرد API
    این تکنیک به طور گسترده مورد استفاده قرار نمی گیرد، اما با این وجود می توان از آن برای ساخت کیلاگرها با موفقیت استفاده کرد. عملیات و نتایج تماس بگیرید.
    ساده ترین راه، رهگیری توابع GetMessage، PeekMessage و TranslateMessage در کتابخانه User32 است که به شما امکان می دهد تمام پیام های دریافت شده توسط برنامه های رابط کاربری گرافیکی را نظارت کنید.

    کی لاگر مبتنی بر درایور
    این روش حتی موثرتر از روش هایی است که در بالا توضیح داده شد. حداقل دو گزینه برای اجرای این روش وجود دارد - نوشتن و نصب درایور صفحه کلید خود در سیستم به جای استاندارد، یا نصب درایور فیلتر. استفاده از فیلتر درایور صحیح ترین روش است.

    کی لاگرهای سخت افزاری
    هنگام حل مشکلات محافظت در برابر نشت اطلاعات، اغلب فقط ابزارهای نرم افزاری مختلف برای جاسوسی از کار کاربر در نظر گرفته می شود. با این حال، علاوه بر نرم افزار، سخت افزار نیز امکان پذیر است:
    نصب یک دستگاه ردیاب در قطع کابل صفحه کلید (به عنوان مثال، دستگاه را می توان به شکل آداپتور PS/2 ساخت).
    تعبیه یک دستگاه ردیابی در صفحه کلید؛
    خواندن داده ها با ثبت PEMIN (تابش و تداخل الکترومغناطیسی کاذب).
    مشاهده بصری صفحه کلید
    کی لاگرهای سخت افزاری بسیار کمتر از نرم افزارها رایج هستند. با این حال، هنگام بررسی کامپیوترهای مهم (به عنوان مثال، آنهایی که برای تراکنش های بانکی استفاده می شوند)، نباید امکان ردیابی سخت افزاری ورودی صفحه کلید را فراموش کرد.
    مثال کی لاگر
    در حال حاضر، صدها کیلاگر وجود دارد که به عنوان نمونه برنامه تجاری نسبتاً رایج ActualSpy را در نظر بگیرید (کادر گفتگوی برنامه در زیر نشان داده شده است) (http://www.actualspy.ru). این برنامه می تواند ورودی صفحه کلید (با ثبت عنوان پنجره و نام برنامه) را ثبت کند، طبق برنامه زمانبندی از صفحه اسکرین شات بگیرد، شروع/ توقف برنامه ها را ثبت کند، بر کلیپ بورد، چاپگر و فایل های ایجاد شده توسط کاربر نظارت کند. علاوه بر این، این برنامه اتصالات اینترنتی و سایت های بازدید شده را نظارت می کند. ActualSpy به عنوان نمونه انتخاب شده است

    این برنامه ساده ترین استتار را از تشخیص دارد - در لیست وظایف استاندارد ویندوز قابل مشاهده نیست. برای تجزیه و تحلیل اطلاعات جمع آوری شده، برنامه پروتکل هایی را در قالب HTML تولید می کند. اصل عملیات برنامه ActualSpy مبتنی بر تله ای است که رویدادهای صفحه کلید را ثبت می کند.
    نمونه های دیگر عبارتند از SpyAgent (http://www.spytech-web.com)، ActMon (http://www.actmon.com)، SpyBuddy (http://www.actmon.com)، PC ActivityMonitor (http://www.actmon.com) /www.keyloggers.com)، جاسوس KGB (http://www.refog.ru/)…. این لیست را می توان برای مدت طولانی ادامه داد، اما در بیشتر موارد، کی لاگرهای مدرن تقریباً عملکردهای اولیه یکسانی دارند و در عملکردهای سرویس و کیفیت ماسک کردن در سیستم متفاوت هستند.
    تکنیک هایی برای یافتن کی لاگرها
    1. جستجو بر اساس امضا. این روش با تکنیک های استاندارد جستجوی ویروس تفاوتی ندارد. جستجوی امضا به شما امکان می دهد تا با انتخاب صحیح امضاها را به طور منحصر به فرد شناسایی کنید، احتمال خطا تقریباً صفر است. با این حال، یک اسکنر امضا قادر خواهد بود اشیایی را که قبلاً در پایگاه داده خود شناخته شده و شرح داده شده اند، شناسایی کند.
    2. الگوریتم های اکتشافی. همانطور که از نام آن پیداست، اینها روش هایی برای جستجوی کی لاگر بر اساس ویژگی های مشخصه آن هستند. جستجوی اکتشافی ماهیت احتمالی دارد. همانطور که تمرین نشان داده است، این روش برای یافتن کی لاگرهای رایج ترین نوع - آنهایی که مبتنی بر تله هستند، موثرتر است. با این حال، چنین روش هایی نتایج مثبت کاذب بسیاری را به همراه دارند. تحقیقات نشان داده است که صدها برنامه ایمن وجود دارد که کی لاگر نیستند، اما تله هایی را برای نظارت بر ورودی صفحه کلید و ماوس تنظیم می کنند. رایج‌ترین نمونه‌ها عبارتند از برنامه‌های PuntoSwitcher، فرهنگ لغت Lingvo، نرم‌افزار از صفحه‌کلیدهای چندرسانه‌ای و موس.
    3. نظارت بر عملکردهای API مورد استفاده توسط کی لاگرها. این تکنیک مبتنی بر رهگیری تعدادی از توابع مورد استفاده توسط یک کی لاگر است - به ویژه توابع SetWindowsHookEx، UnhookWindowsHookEx، GetAsyncKeyState، GetKeyboardState. فراخوانی این توابع توسط هر برنامه ای به شما امکان می دهد تا زنگ هشدار را به موقع افزایش دهید، با این حال، مشکلات هشدارهای اشتباه متعدد مشابه روش 2 خواهد بود.
    4. نظارت بر درایورها، فرآیندها و خدمات مورد استفاده توسط سیستم. این یک تکنیک جهانی است که نه تنها در برابر کی لاگرها قابل اجرا است. در ساده ترین حالت، می توانید از برنامه هایی مانند KasperskyInspector یا Adinf استفاده کنید که ظاهر فایل های جدید را در سیستم نظارت می کنند.

    برنامه هایی برای یافتن و حذف کی لاگرها
    1. هر محصول آنتی ویروس. همه آنتی ویروس ها می توانند کی لاگرها را تا یک درجه تشخیص دهند، اما کی لاگر ویروس نیست و در نتیجه آنتی ویروس کاربرد کمی دارد.
    2. ابزارهایی که مکانیسم جستجوی امضا و مکانیسم های جستجوی اکتشافی را پیاده سازی می کنند. به عنوان مثال، ابزار AVZ، که ترکیبی از یک اسکنر امضا و یک سیستم تشخیص keylogger مبتنی بر تله است.
    3. ابزارها و برنامه های تخصصی طراحی شده برای شناسایی کی لاگرها و مسدود کردن کار آنها. چنین برنامه هایی برای شناسایی و مسدود کردن کی لاگرها مؤثرتر هستند، زیرا معمولاً می توانند تقریباً همه انواع کی لاگرها را مسدود کنند.

    در بین برنامه های تخصصی، محصولات تجاری PrivacyKeyboard و Anti-Keylogger ممکن است مورد توجه قرار گیرند (نمونه برنامه (http://www.bezpeka.biz/). رابط برنامه Anti-keylogger در شکل نشان داده شده است:

    برنامه Anti-Keylogger در پس‌زمینه اجرا می‌شود و برنامه‌های مشکوک به ردیابی صفحه کلید را شناسایی می‌کند. در صورت لزوم، می توانید به صورت دستی عملکرد هر یک از برنامه های شناسایی شده را رفع انسداد کنید (به عنوان مثال، شکل نشان می دهد که MSCTF و برنامه دانلود اینترنت FlashGet در لیست "جاسوس افزار" گنجانده شده است). برای شناسایی کیلاگرها، از پایگاه های داده امضا استفاده نمی شود.
    آزمایش این برنامه نشان داده است که به طور موثر با کی لاگرها بر اساس استفاده از تله ها، نظرسنجی چرخه ای و درایور فیلتر صفحه کلید مقابله می کند.
    مثال دیگر برنامه AdvancedAntiKeylogger است (نمونه ای از برنامه در زیر نشان داده شده است) (http://www.anti-keylogger.net).

    در حالت آموزش، این برنامه از نظر منطق عملیاتی مشابه فایروال است - در صورت شناسایی فعالیت مشکوک، هشداری صادر می شود که نام و توضیحات برنامه را نشان می دهد. کاربر می تواند اقدامی را برای جلسه (اجازه، رد کردن) انتخاب کند یا یک قانون دائمی برای برنامه ایجاد کند. در طول آزمایشات، AdvancedAntiKeylogger با اطمینان تمام انواع اصلی کی لاگرها (بر اساس تله، نظرسنجی چرخه ای و فیلتر راننده) را شناسایی کرد. تنظیمات برنامه با رمز عبوری که در هنگام نصب مشخص شده محافظت می شود.

    نتیجه گیری
    کی لاگر یک ویروس نیست، اما با این وجود یک تهدید بزرگ برای کاربران است زیرا به مهاجم اجازه می دهد تا بر کار کاربر نظارت داشته باشد و می تواند برای سرقت اطلاعات محرمانه از جمله رمزهای عبور کاربر استفاده شود. خطر کی لاگر زمانی که با فناوری RootKit ترکیب شود، می تواند به میزان قابل توجهی افزایش یابد، که حضور کی لاگر را پنهان می کند. حتی خطرناک تر، یک برنامه تروجان یا درب پشتی است که حاوی کی لاگر است - وجود آن به طور قابل توجهی عملکرد برنامه تروجان و خطر آن را برای کاربر گسترش می دهد.

    بنابراین، همه چیز را مرتب کنید، نمی توانم بفهمم نقاط کجا هستند، چیست، همه نقشه ها را امضا کنید. حذف (یا جایگزین) تمام عبارات استدلال این یک مجله نیست

    خب اشکالی نداره
    نتیجه گیری

    پس از مطالعه مطالب، می توانید چند نتیجه بگیرید:
    این چیه که میترسم بپرسم)))))))))))))))))))))))))))))))))))))) کلمه آیا در حال نوشتن کتاب هستید را حذف کنید؟
    1. رمز عبور نباید کوتاه باشد.
    داشتن رمز عبور کمتر از 8 کاراکتر به طور کلی نامطلوب است و حتی بهتر است رمز عبور شامل 10-12 کاراکتر یا بیشتر باشد.
    2. رمز عبور نباید فقط شامل اعداد یا فقط حروف (مخصوصاً تکرار شونده) باشد. بهتر است حروف و اعداد متناوب باشند، و حتی بهتر است که کاراکترهای خاص یا علائم نگارشی به رمز عبور اضافه شوند.
    4. از رمز عبوری استفاده نکنید که حاوی اطلاعاتی درباره شما یا خانواده شما باشد - انواع تاریخ های به یاد ماندنی (تولد، عروسی و غیره)، نام و نام خانوادگی بستگان، شماره آپارتمان، اسناد یا شماره تلفن. همچنین استفاده از هرگونه ترکیبی که از داده های شخصی ساخته شده است غیرقابل قبول است.
    5. رمز عبور باید بی معنی باشد، بنابراین بهتر است از کلمه عبوری که هر کلمه دیکشنری موجود (به هر زبانی) باشد خودداری کنید.
    6. از "سوالات مخفی" استفاده نکنید، که پاسخ آنها به راحتی قابل کشف یا انتخاب است.
    7. استفاده از رمز عبور منحصر به فرد برای هر سرویس اینترنتی، انجمن، سایت جداگانه ضروری است.
    8. رمزهای عبور را در معرض دید قرار ندهید.
    9. رمزهای عبور را در اینترنت یا رایانه خود به عنوان فایل متنی ذخیره نکنید.
    اگر مهاجمی به رایانه ما دسترسی پیدا کند، پیدا کردن فایلی با رمزهای عبور برای او (و در هر جایی از هارد دیسک) آسان تر خواهد بود.
    10. رمزهای عبور را با استفاده از مرورگر داخلی "محافظان رمز عبور" ذخیره نکنید.
    اولاً، هرگز نمی توانید از قابلیت اطمینان چنین "نگهبان" مطمئن شوید و خود مرورگر حاوی "سوراخ" در محافظت از آن نیست. مهاجمان در درجه اول به دنبال "حفره" در مرورگرها هستند، زیرا ... همه از مرورگرها استفاده می کنند.
    ثانیاً، اگر مرورگر یا کل سیستم از کار بیفتد، احتمال بسیار زیادی وجود دارد که دسترسی به تمام رمزهای عبوری که مرورگر ذخیره می کند را از دست بدهیم، و اگرچه این هک نیست، اما ناخوشایند است.
    11. از پسوردها کپی کنید.
    اگر از نرم افزار خاصی برای ذخیره رمزهای عبور استفاده می کنید، فراموش نکنید که به طور دوره ای از پایگاه داده های رمز عبور خود نسخه پشتیبان تهیه کنید. اگر رمزهای عبور را روی یک تکه کاغذ ذخیره می کنید، یک کپی دوم از چنین برگه ای (یا دفترچه یادداشت) تهیه کنید و نسخه اصلی و تکراری آن را در مکان های مختلف (منزوی) ذخیره کنید.
    12. رمز عبور را در برنامه های شخص ثالث، در سایت های شخص ثالث وارد نکنید و رمز عبور را از طریق پست ارسال نکنید (حتی در صورت درخواست از طرف سرویس پشتیبانی یا مدیریت سایت). مدیریت یک سایت جدی واقعی هرگز به رمز عبور نیاز نخواهد داشت، بنابراین اگر چنین درخواستی دریافت کردید، به احتمال زیاد این کار کلاهبرداران است.
    13. رمزهای عبور را با استفاده از رایانه دیگران تا حد امکان به ندرت وارد کنید، به ویژه در مکان های عمومی (کافه های اینترنتی، پایانه ها و غیره). وارد کردن رمز عبور در رایانه شخص دیگری برای ورود به حساب سیستم پرداخت یا استفاده از بانکداری اینترنتی بسیار نامطلوب است، زیرا این امکان وجود دارد که این کامپیوتر از دستگاه یا برنامه ای برای به خاطر سپردن ترتیب ضربه های کلید (کی لاگر) استفاده کند.
    14. رمز عبور را به صورت دوره ای تغییر دهید (مخصوصاً اگر از رمز عبور در رایانه شخص دیگری استفاده کرده اید). هرچه رمز عبور قوی تر باشد، مدت زمان بیشتری می توانید از آن استفاده کنید. رمز عبور قوی از 12-14 کاراکتر، که با در نظر گرفتن توصیه های ذکر شده در بالا جمع آوری شده است، برای چندین سال قابل تغییر نیست.

    فهرست مراجع (روزی اینجا خواهد بود)

    اما برخی از خوانندگان شکایت دارند که کرک کردن WPA2 زمان زیادی می برد و محافظت از WPS در همه نقاط دسترسی فعال نیست (به نظر من هنوز نقاط دسترسی بسیار زیادی با WPS وجود دارد). برای کمک به شما در چنین شرایطی، من به شما در مورد روشی تقریبا تضمینی برای دریافت رمز عبور وای فای بدون هک با استفاده از

    از مهمانان پنهان شده است

    .

    مراحل استراتژی Wifiphisher

    ایده این است که کاربر را از نقطه اصلی خود ایجاد و سپس احراز هویت کند (حمله DoS نیز برای این کار مناسب است). پس از اتصال مجدد، او با همان SSID به نقطه دسترسی جعلی شما منتقل می‌شود و یک صفحه وب به ظاهر واقعی را می‌بیند که به دلیل «به‌روزرسانی سیستم‌افزار»، رمز عبور درخواست می‌کند. پس از وارد کردن رمز عبور، آن را رهگیری خواهید کرد و به او اجازه می‌دهید از دوقلو شیطانی به عنوان نقطه دسترسی واقعی استفاده کند بدون اینکه او به چیزی مشکوک باشد. طرح عالی!

    بنابراین Wifiphisher کارهای زیر را انجام می دهد:

  • کاربر را از نقطه دسترسی واقعی پرت می کند.
  • به او اجازه می دهد تا به نقطه دسترسی جعلی شما وارد شود.
  • صفحه وب را به کاربر نشان می دهد که به کاربر اطلاع می دهد که "به روز رسانی سیستم عامل" موفقیت آمیز بوده است و آنها باید اعتبار خود را دوباره وارد کنند.
  • رمز وای فای را به هکر می دهد، در حالی که کاربر بی خبر به گشت و گذار در اینترنت با آرامش ادامه می دهد.
  • چنین فیلمنامه هایی چیز جدیدی نیستند، برای مثال Airsnarf را در نظر بگیرید. اما Wifiphisher از نظر پیشرفته بودن از آنها متمایز است. این اسکریپت خودکار کار شما را بسیار ساده می کند، با این حال، در صورت تمایل، همیشه می توانید مراحل بالا را به صورت دستی انجام دهید.

    برای رسیدن به هدف خود به دو مورد نیاز دارید که یکی از آنها قادر به انجام تزریق بسته است. در این مورد از مدل استفاده کردم. می توانید آداپتورهای دیگری را انتخاب کنید، اما قبل از انجام این کار، مطمئن شوید که آنها با (پشتیبانی از تزریق بسته) سازگار هستند. لطفاً تا زمانی که آداپتور بی سیم خود را آزمایش نکنید و مطمئن شوید که قادر به تزریق بسته است، از اینکه هیچ چیز برای شما کار نمی کند، شکایت نکنید. اکثر مدل ها این ویژگی را ندارند.

    خب حالا بیایید نگاهی به Wifiphisher بیندازیم.

    مرحله 1: Wifiphisher را دانلود کنید

    برای شروع، Kali را راه اندازی کنید و یک ترمینال باز کنید. سپس Wifiphisher را دانلود کنید

    از مهمانان پنهان شده است

    و کد را باز کنید.

    کالی > tar -xvzf /root/wifiphisher-1.1.tar.gz

    در تصویر زیر می بینید که من کد منبع Wifiphisher را استخراج کرده ام.

    همچنین می‌توانید با اجرای دستور زیر کد را از GitHub کپی کنید:

    Kali > git clone https://github/sophron/wifiphisher

    مرحله 2: دایرکتوری ابزار را باز کنید

    Kali > cd wifiphisher-.1.1

    با نگاهی به محتویات این فهرست، اسکریپت wifiphisher.py را در آنجا خواهید دید.

    کالی > ls -l

    مرحله 3: اسکریپت را اجرا کنید

    با استفاده از این دستور می توانید اسکریپت Wifiphisher را اجرا کنید:

    Kali > python wifiphisher.py

    لطفا توجه داشته باشید که قبل از نام اسکریپت، نام مفسر - python را قرار دادم.

    اولین باری که آن را اجرا می کنید، اسکریپت به احتمال زیاد به شما می گوید که “hostapd” پیدا نشده است و از شما می خواهد آن را نصب کنید. برای شروع نصب hostapd، "y" (بله) را وارد کنید.

    پس از اتمام نصب، دوباره اسکریپت Wifiphisher را اجرا کنید.

    Kali > python wifiphisher.py

    این بار یک وب سرور در پورت 8080 و 443 راه اندازی می کند و سپس تمام شبکه های Wi-Fi موجود را جستجو می کند.

    پس از این، لیستی از تمام شبکه های وای فای شناسایی شده را روی صفحه نمایش خواهید دید. در مثال من، ابزار موفق شد شبکه ای به نام "wonderhowto" را پیدا کند. او هدف حمله ما خواهد شد.

    مرحله 4: حمله را اجرا کنید و رمز عبور را دریافت کنید

    کلیک کنید Ctrl+Cروی صفحه کلید خود و برنامه از شما می خواهد که شماره اکسس پوینت مورد نظر خود را وارد کنید. در مورد من این نقطه شماره 12 است.

    پس از فشردن کلید Enter، Wifiphisher صفحه ای را به شما نشان می دهد که در تصویر زیر مشاهده می کنید. این بدان معنی است که رابط در حال حاضر در حال استفاده است و SSID در حال شبیه سازی است و نقطه دسترسی انتخاب شده مورد حمله قرار می گیرد.

    کاربر از نقطه دسترسی خود قطع خواهد شد. هنگام اتصال مجدد، به مال ما هدایت می شود.

    هنگامی که این اتفاق می افتد، پروکسی در وب سرور درخواست را رهگیری می کند و یک صفحه ورود جعلی به کاربر ارائه می دهد که به آنها اطلاع می دهد که نسخه جدیدی از سیستم عامل روتر را نصب کرده و نیاز به احراز هویت مجدد دارد.

    همانطور که می بینید رمز عبور (nullbyte) خود را وارد کردم و گزینه Submit را زدم.

    هنگامی که کاربر رمز عبور خود را وارد می کند، از طریق ترمینال باز Wifiphisher به شما منتقل می شود. سپس این ابزار به کاربر اجازه می دهد تا از طریق سیستم شما به اینترنت دسترسی داشته باشد تا به چیزی مشکوک نشود.

    اکنون می توانید حتی پیچیده ترین رمز عبور Wi-Fi را دریافت کنید! فراموش نکنید که هر از گاهی برای مقالات جالب جدید در مورد تکنیک های مختلف هک به ما مراجعه کنید!

    اسکریپت های پی اچ پی هکر. JS PERL.
    اسکریپت هایی برای سرقت رمزهای عبور
    br>بنابراین، در این مقاله به شما خواهم گفت که چگونه می توانید رمز عبور و انواع اطلاعات جالب را با استفاده از سایت دریافت کنید. تنها چیزی که یک هکر نیاز دارد این است که به سادگی صفحه خود را در اینترنت داشته باشد، که یا خودتان به آن مراجعه کنید یا در آنجا اغوا شوید. همانطور که در اینترنت پرسه می زنم، نظرات بد بیشتری در مورد مهندسی اجتماعی می شنوم. اگر علاقه ای به روش های هک با استفاده از مهندسی اجتماعی ندارید یا این همه صحبت های کودک برای شماست، روی ضربدر در گوشه بالای مرورگر خود کلیک کنید و وجود این مقاله را فراموش کنید. امروزه فقط درک کدهای سیستم و انواع برنامه نویسی کافی نیست، بلکه باید بتوانید با افراد ارتباط برقرار کنید. بسیاری از هکرها نه تنها با محاسبه آسیب‌پذیری‌های سیستم امنیتی، بانک‌ها، رایانه‌ها، پایگاه‌های اطلاعاتی را هک می‌کنند، بلکه از مهندسی اجتماعی در هر گوشه‌ای استفاده می‌کنند، زیرا هکر تنها کسی نیست که سیستم را هک کرده، بلکه کسی است که از طریق ارتباط، اغلب به جالب ترین مکان های اینترنت دسترسی پیدا می کند. کافی است که به اصطلاح مگا هکر میتنیک را به یاد بیاوریم که سیستم امنیتی بانک را دقیقاً با استفاده از همان مهندسی اجتماعی هک کرد. ابتدا نحوه هک کردن کاربران معمولی را توضیح می دهم و سپس یک هک جهانی تر، به عنوان مثال، یک موضوع شرکتی را توضیح می دهم. تصور کنید که یک هکر مبلغ قابل توجهی را برای شبکه پرداخت می کند و شروع به فکر کردن به نحوه رایگان کردن آن می کند، یا اجازه دسترسی به برخی منابع در شبکه بدون رمز عبور را ندارد و شما آنچه را که او نیاز دارد دارید. در ابتدا برای خودش صفحه ای در اینترنت ایجاد می کند و در یکی از صفحات کدی شبیه به این کار می گذارد!

    var cook=show_all_cookies();

    document.open("cookies",cook);

    document.write("

    document.close("کوکی ها");

    (اسکریپت به دلایل امنیتی کمی تغییر کرده است) اکنون تنها چیزی که باقی می ماند این است که قربانی را به سایت فریب دهید، جایی که پنجره ای با عبارت "Good day" پس از کلیک بر روی دکمه OK ظاهر می شود، کوکی های شما به سایت ارسال می شود. مهاجم، که حاوی چیزهای جالب زیادی است - از آدرس های IP شما گرفته تا رمزهای عبور سرویس هایی که استفاده می کنید.

    یک مطالعه ساده از کوکی ها می تواند اطلاعات بسیار جالبی را نشان دهد. تمام خطرات مهاجم این است که صابون خود را براق کند، اما از آنجایی که اکنون صندوق پستی رایگان زیادی وجود دارد، این چندان خطرناک نیست. به طور معمول، یک جعبه برای انجام یک حمله ایجاد می شود، و سپس یا تخریب یا رها می شود تا سارق دیگر پیدا نشود. اگرچه می توانید این اسکریپت را در یک فایل با پسوند js بنویسید و با استفاده از آن در سایت قرار دهید

    بیایید پست خود را ارسال کنیم!

    در این صورت صابون دیگر نمی درخشد. چگونه یک قربانی را به سایت خود جذب کنیم؟ بله، راه های دیوانه وار زیادی وجود دارد، به عنوان مثال، شما وارد چت می شوید و قربانی را انتخاب می کنید، پس از کمی صحبت با قربانی، باید لطف او را جلب کنید، بهتر است قربانی شما از جنس مخالف شما باشد. تمرین نشان می دهد که برای شما بهتر است که در یک چت توسط یک دختر نماینده شوید، نام مستعاری را برای خود انتخاب کنید که شما را به عنوان یک دختر مشخص کند (هنگام صحبت کردن، مراقب آنچه می نویسید باشید. از کلمات، اگر تظاهر به دختر کردی، پس یکی باش). همه می فهمند که همه با دختر صحبت خواهند کرد. به یاد داشته باشید که بهتر است به قربانی فشار نیاورید، اما مثلاً بپرسید "آیا عکس من در این آدرس http://your site.ru است، اگر می خواهید بروید." هر پسری علاقه مند خواهد بود که بداند طرف مقابلش چه شکلی است و به محض اینکه به صفحه شما رسید، شما به جعبه عرق بروید و کوکی های او را از آنجا ببرید. این همه است، اکنون فقط باید آنها را زیر و رو کنید و تقریباً هر چیزی را که می خواهید پیدا خواهید کرد، به همین ترتیب می توانید آدرس IP شخصی را که از سرورهای پروکسی استفاده می کند پیدا کنید و با دانستن IP می توانید قبلاً آن را بررسی کنید. منابع مشترک را انجام دهید، یک حمله Dos انجام دهید یا فقط به طرز کودکانه ای او را از چت بیرون بیاندازید. شما همچنین می توانید فقط با استفاده از سایت، به عنوان مثال، با استفاده از این اسکریپت فقط سرگرمی کنید:

    برای (I=1 ؛ I