Αναχαιτιστής- είναι πολυλειτουργικό εργαλείο δικτύου, που σας επιτρέπει να λαμβάνετε δεδομένα από την επισκεψιμότητα (κωδικούς πρόσβασης, μηνύματα σε instant messengers, αλληλογραφία κ.λπ.) και να υλοποιείτε διάφορες επιθέσεις MiTM.

Διεπαφή αναχαιτιστή
Κύρια λειτουργικότητα

  • Υποκλοπή μηνυμάτων messenger.
  • Υποκλοπή cookies και κωδικών πρόσβασης.
  • Υποκλοπή δραστηριότητας (σελίδες, αρχεία, δεδομένα).
  • Δυνατότητα πλαστογράφησης λήψεων αρχείων με την προσθήκη κακόβουλων αρχείων. Μπορεί να χρησιμοποιηθεί σε συνδυασμό με άλλα βοηθητικά προγράμματα.
  • Αντικατάσταση πιστοποιητικών Https με Http.
Τρόποι λειτουργίας
Λειτουργία Messenger- σας επιτρέπει να ελέγξετε την αλληλογραφία που στάλθηκε σε μη κρυπτογραφημένη μορφή. Χρησιμοποιήθηκε για την υποκλοπή μηνυμάτων σε αγγελιοφόρους όπως μηνύματα ICQ, AIM, JABBER.

Λειτουργία ανάκτησης– ανάκτηση χρήσιμων δεδομένων από την κυκλοφορία, από πρωτόκολλα που μεταδίδουν την κίνηση στον καθαρό. Όταν το θύμα προβάλλει αρχεία, σελίδες, δεδομένα, είναι δυνατή η μερική ή πλήρης υποκλοπή τους. Επιπλέον, μπορείτε να καθορίσετε το μέγεθος των αρχείων ώστε να μην γίνεται λήψη του προγράμματος σε μικρά κομμάτια. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για ανάλυση.

Λειτουργία κωδικού πρόσβασης– λειτουργία για εργασία με cookies. Έτσι, είναι δυνατό να αποκτήσετε πρόσβαση στα επισκέψιμα αρχεία του θύματος.

λειτουργία σάρωσης– η κύρια λειτουργία για τη δοκιμή. Για να ξεκινήσει η σάρωση, πατήστε κάντε δεξί κλικΈξυπνη σάρωση ποντικιού. Μετά τη σάρωση, το παράθυρο θα εμφανίσει όλα τα μέλη του δικτύου, το λειτουργικό τους σύστημα και άλλες παραμέτρους.

Επιπλέον, σε αυτήν τη λειτουργία, μπορείτε να σαρώσετε θύρες. Πρέπει να χρησιμοποιήσετε τη λειτουργία Scan Ports. Φυσικά, υπάρχουν πολύ πιο λειτουργικά βοηθητικά προγράμματα για αυτό, αλλά η παρουσία αυτής της λειτουργίας είναι ένα σημαντικό σημείο.

Εάν μας ενδιαφέρει μια στοχευμένη επίθεση στο δίκτυο, τότε μετά τη σάρωση, πρέπει να προσθέσουμε την IP στόχο στο Nat χρησιμοποιώντας την εντολή (Add to Nat). Σε άλλο παράθυρο, θα είναι δυνατή η πραγματοποίηση άλλων επιθέσεων.

Λειτουργία Nat.Η κύρια λειτουργία, η οποία σας επιτρέπει να πραγματοποιήσετε μια σειρά από επιθέσεις ARP. Αυτό είναι το κύριο παράθυρο που επιτρέπει στοχευμένες επιθέσεις.

Λειτουργία DHCP.Αυτή είναι μια λειτουργία που σας επιτρέπει να ανεβάσετε το δικό σας Διακομιστής DHCPγια την υλοποίηση επιθέσεων DHCP στη μέση.

Μερικοί τύποι επιθέσεων που μπορούν να πραγματοποιηθούν
Παραπλάνηση ιστότοπου

Για να πλαστογραφήσετε τον ιστότοπο του θύματος, πρέπει να μεταβείτε στο Target, μετά από αυτό πρέπει να καθορίσετε τον ιστότοπο και την αντικατάστασή του. Έτσι, μπορείτε να αντικαταστήσετε πολλούς ιστότοπους. Όλα εξαρτώνται από το πόσο καλό είναι το ψεύτικο.

Παραπλάνηση ιστότοπου

Παράδειγμα για το VK.com

Επιλογή επίθεσης MiTM

Αλλαγή του κανόνα της ένεσης
Ως αποτέλεσμα, το θύμα ανοίγει έναν ψεύτικο ιστότοπο όταν του ζητηθεί το vk.com. Και στη λειτουργία κωδικού πρόσβασης, θα πρέπει να υπάρχουν τα στοιχεία σύνδεσης και ο κωδικός πρόσβασης του θύματος:

Για να πραγματοποιήσετε μια στοχευμένη επίθεση, πρέπει να επιλέξετε ένα θύμα από τη λίστα και να το προσθέσετε στον στόχο. Αυτό μπορεί να γίνει με το δεξί κουμπί του ποντικιού.

Προσθήκες επίθεσης MiTm
Τώρα μπορείτε να ανακτήσετε διάφορα δεδομένα από την κυκλοφορία στη λειτουργία Ressurection.

Αρχεία και πληροφορίες του θύματος μέσω επίθεσης MiTm
Παραπλάνηση της κυκλοφορίας

Καθορισμός ρυθμίσεων
Μετά από αυτό, το θύμα θα αλλάξει το αίτημα "εμπιστοσύνη" σε "χαμένος".

Επιπλέον, μπορείτε να σκοτώσετε τα cookies έτσι ώστε το θύμα να αποσυνδεθεί από όλους τους λογαριασμούς και να εξουσιοδοτήσει εκ νέου. Αυτό θα παρεμποδίσει τα στοιχεία σύνδεσης και τους κωδικούς πρόσβασης.

Καταστροφή cookies

Πώς να δείτε έναν πιθανό sniferr στο δίκτυο χρησιμοποιώντας το Intercepter;

Χρησιμοποιώντας την επιλογή Promisc Detection, μπορείτε να εντοπίσετε μια συσκευή που σαρώνει στο τοπικό δίκτυο. Μετά τη σάρωση, η στήλη κατάστασης θα είναι "Sniffer". Αυτός είναι ο πρώτος τρόπος που σας επιτρέπει να ορίσετε τη σάρωση στο τοπικό δίκτυο.

Ανίχνευση Sniffer
Συσκευή SDR HackRF


Hack RF
Το SDR είναι ένα είδος ραδιοφωνικού δέκτη που σας επιτρέπει να εργάζεστε με διαφορετικές παραμέτρους ραδιοσυχνοτήτων. Έτσι, είναι δυνατή η υποκλοπή του σήματος Wi-Fi, GSM, LTE κ.λπ.

Το HackRF είναι μια πλήρης συσκευή SDR $300. Ο συγγραφέας του έργου Michael Ossman αναπτύσσει επιτυχημένες συσκευές προς αυτή την κατεύθυνση. Προηγουμένως, το Ubertooth Bluetooth sniffer αναπτύχθηκε και εφαρμόστηκε με επιτυχία. Το HackRF είναι ένα επιτυχημένο έργο που έχει συγκεντρώσει πάνω από 600 χιλιάδες στο Kickstarter. 500 τέτοιες συσκευές έχουν ήδη εφαρμοστεί για beta testing.

Το HackRF λειτουργεί στην περιοχή συχνοτήτων από 30 MHz έως 6 GHz. Η συχνότητα δειγματοληψίας είναι 20 MHz, η οποία σας επιτρέπει να παρακολουθείτε τα σήματα των δικτύων Wi-FI και LTE.

Πώς να προστατευτείτε σε τοπικό επίπεδο;

Αρχικά, ας χρησιμοποιήσουμε το λογισμικό SoftPerfect WiFi Guard. Υπάρχει μια φορητή έκδοση που δεν παίρνει περισσότερα από 4 MB. Σας επιτρέπει να σαρώσετε το δίκτυό σας και να εμφανίσετε ποιες συσκευές εμφανίζονται σε αυτό. Διαθέτει ρυθμίσεις που σας επιτρέπουν να επιλέξετε κάρτα δικτύουκαι μέγιστο ποσόσαρωμένες συσκευές. Επιπλέον, μπορείτε να ορίσετε το διάστημα σάρωσης.


Διασύνδεση SoftPerfect WiFi Guard
Μετά τη σάρωση, το πρόγραμμα στέλνει ειδοποιήσεις, όσες υπάρχουν άγνωστες συσκευές. Αυτό μας επιτρέπει να προσθέτουμε και να επισημάνουμε αξιόπιστους χρήστες και να παρατηρούμε εάν κάποιος έχει συνδεθεί και αρχίζει να μυρίζει την κυκλοφορία. Οι ειδοποιήσεις θα έρχονται μετά από κάθε διάστημα σάρωσης. Αυτό σας επιτρέπει να απενεργοποιήσετε έναν συγκεκριμένο απατεώνα στη βλάβη του δρομολογητή εάν υπάρχουν ύποπτες δραστηριότητες.


Ρυθμίσεις SoftPerfect WiFi Guard


Δυνατότητα προσθήκης σχολίων για τους χρήστες


Παράθυρο ειδοποίησης για άγνωστες συσκευές μετά από κάθε καθορισμένο διάστημα σάρωσης

συμπέρασμα
Έτσι, εξετάσαμε στην πράξη πώς να χρησιμοποιήσουμε λογισμικό για την υποκλοπή δεδομένων εντός του δικτύου. Εξετάσαμε αρκετές συγκεκριμένες επιθέσεις που σας επιτρέπουν να λαμβάνετε δεδομένα σύνδεσης, καθώς και άλλες πληροφορίες. Επιπλέον, εξετάσαμε το SoftPerfect WiFi Guard, το οποίο σας επιτρέπει να προστατεύετε σε πρωτόγονο επίπεδο τοπικό δίκτυοαπό την ακρόαση της κυκλοφορίας.

«Smartphone με εργαλεία hacking; Δεν υπάρχει κάτι τέτοιο», θα σας λέγαμε πρόσφατα. Ήταν δυνατή η εκκίνηση ορισμένων γνωστών εργαλείων για την υλοποίηση επιθέσεων μόνο σε κάποιο Maemo. Τώρα, πολλά γνωστά εργαλεία έχουν μεταφερθεί σε iOS και Android και ορισμένα εργαλεία hack έχουν γραφτεί ειδικά για το περιβάλλον του κινητού. Μπορεί ένα smartphone να αντικαταστήσει ένα φορητό υπολογιστή σε δοκιμές διείσδυσης; Αποφασίσαμε να ελέγξουμε.

ANDROID

Το Android είναι μια δημοφιλής πλατφόρμα όχι μόνο για απλούς θνητούς, αλλά και για τους σωστούς ανθρώπους. Ο αριθμός των χρήσιμων ][- βοηθητικών προγραμμάτων εδώ είναι συντριπτικός. Για αυτό μπορούμε να πούμε χάρη στις ρίζες UNIX του συστήματος - απλοποίησε σημαντικά τη μεταφορά πολλών εργαλείων στο Android. Δυστυχώς, ορισμένα από αυτά δεν επιτρέπονται από την Google στο Play Store, επομένως θα πρέπει να εγκαταστήσετε το αντίστοιχο APK με μη αυτόματο τρόπο. Επίσης, ορισμένα βοηθητικά προγράμματα χρειάζονται μέγιστη πρόσβαση στο σύστημα (για παράδειγμα, το τείχος προστασίας iptables), επομένως θα πρέπει να φροντίσετε εκ των προτέρων για την πρόσβαση root. Κάθε κατασκευαστής χρησιμοποιεί τη δική του τεχνολογία εδώ, αλλά η εύρεση των απαραίτητων οδηγιών είναι αρκετά απλή. Ένα καλό σύνολο HOWTO έχει συγκεντρωθεί από το LifeHacker (bit.ly/eWgDlu). Ωστόσο, εάν κάποιο μοντέλο δεν μπορούσε να βρεθεί εδώ, το φόρουμ XDA-Developers (www.xda-developers.com) έρχεται πάντα στη διάσωση, όπου μπορείτε να βρείτε διάφορες πληροφορίες για σχεδόν οποιοδήποτε μοντέλο τηλεφώνου Android. Με τον ένα ή τον άλλο τρόπο, ορισμένα από τα βοηθητικά προγράμματα που περιγράφονται παρακάτω θα λειτουργούν χωρίς πρόσβαση root.

Ας ξεκινήσουμε την αναθεώρηση με έναν ασυνήθιστο διαχειριστή πακέτων. Οι προγραμματιστές το αποκαλούν "superuser utilities" και αυτό δεν απέχει πολύ από την αλήθεια. Μετά την εγκατάσταση του BotBrew, λαμβάνετε ένα αποθετήριο από όπου μπορείτε να κάνετε λήψη μεγάλο ποσόμεταγλωττίστηκε για γνωστά εργαλεία Android. Μεταξύ αυτών: διερμηνείς Python και Ruby για εκτέλεση πολλών εργαλείων που είναι γραμμένα σε αυτά, tcpdump sniffer και Nmap scanner για ανάλυση δικτύου, Git και Subversion για εργασία με συστήματα ελέγχου έκδοσης και πολλά άλλα.

Δικτυακοί σαρωτές

Ένα δυσδιάκριτο smartphone που, σε αντίθεση με ένα φορητό υπολογιστή, χωράει εύκολα στην τσέπη και δεν προκαλεί ποτέ υποψίες, μπορεί να είναι χρήσιμο για εξερεύνηση δικτύου. Παραπάνω, είπαμε ήδη πώς μπορείτε να εγκαταστήσετε το Nmap, αλλά υπάρχει μια άλλη επιλογή. Το PIPS είναι μια ειδικά προσαρμοσμένη για Android, αν και μια ανεπίσημη θύρα του σαρωτή Nmap. Αυτό σημαίνει ότι μπορείτε να βρείτε γρήγορα ενεργές συσκευές στο δίκτυο, να προσδιορίσετε το λειτουργικό τους σύστημα χρησιμοποιώντας επιλογές δακτυλικών αποτυπωμάτων, να εκτελέσετε σάρωση θύρας - με λίγα λόγια, να κάνετε ό,τι είναι ικανό το Nmap.

Υπάρχουν δύο προβλήματα με τη χρήση του Nmap, παρά την ισχύ του. Πρώτον, οι παράμετροι για τη σάρωση μεταδίδονται μέσω των πλήκτρων εκκίνησης, τα οποία όχι μόνο πρέπει να γνωρίζετε, αλλά και να μπορείτε να εισαγάγετε από ένα άβολο πληκτρολόγιο κινητού. Και δεύτερον, τα αποτελέσματα σάρωσης στην έξοδο της κονσόλας δεν είναι τόσο καθαρά όσο θα θέλαμε. Ο σαρωτής Fing στερείται αυτές τις ελλείψεις, ο οποίος σαρώνει το δίκτυο πολύ γρήγορα, κάνει δακτυλικά αποτυπώματα και στη συνέχεια εμφανίζει μια λίστα με όλες τις διαθέσιμες συσκευές σε κατανοητή μορφή, χωρίζοντάς τες ανά τύπο (δρομολογητής, επιτραπέζιος υπολογιστής, iPhone κ.λπ.). Ταυτόχρονα, για κάθε κεντρικό υπολογιστή, μπορείτε να δείτε γρήγορα τη λίστα των ανοιχτών θυρών. Επιπλέον, από εδώ μπορείτε να συνδεθείτε, ας πούμε, στο FTP χρησιμοποιώντας τον πελάτη FTP που είναι εγκατεστημένος στο σύστημα - πολύ βολικό.

Όταν πρόκειται για την ανάλυση ενός συγκεκριμένου κεντρικού υπολογιστή, το βοηθητικό πρόγραμμα NetAudit μπορεί να είναι απαραίτητο. Λειτουργεί σε οποιαδήποτε συσκευή Android (ακόμη και χωρίς root) και σας επιτρέπει όχι μόνο να αναγνωρίζετε γρήγορα συσκευές στο δίκτυο, αλλά και να τις εξερευνάτε χρησιμοποιώντας μια μεγάλη βάση δεδομένων δακτυλικών αποτυπωμάτων για να προσδιορίσετε λειτουργικό σύστημα, καθώς και τα συστήματα CMS που χρησιμοποιούνται στον διακομιστή web. Τώρα υπάρχουν περισσότερες από 3000 ψηφιακές εκτυπώσεις στη βάση δεδομένων.

Εάν, αντίθετα, πρέπει να εργαστείτε σε χαμηλότερο επίπεδο και να εξετάσετε προσεκτικά τη λειτουργία του δικτύου, τότε δεν μπορείτε να κάνετε χωρίς το Net Tools. Είναι απαραίτητο στη δουλειά διαχειριστής συστήματοςένα σύνολο βοηθητικών προγραμμάτων που σας επιτρέπει να διαγνώσετε πλήρως τη λειτουργία του δικτύου στο οποίο είναι συνδεδεμένη η συσκευή. Το πακέτο περιέχει περισσότερα από 15 διαφορετικά είδη προγραμμάτων, όπως ping, traceroute, arp, dns, netstat, route.

Κυκλοφοριακή χειραγώγηση

Με βάση το tcpdump, ο ανιχνευτής καταγράφει ειλικρινά όλα τα δεδομένα στο αρχείο pcap, το οποίο μπορεί στη συνέχεια να μελετηθεί χρησιμοποιώντας γνωστά βοηθητικά προγράμματα όπως το Wireshark ή το Network Miner. Δεδομένου ότι δεν υπάρχουν ευκαιρίες για επιθέσεις MITM σε αυτό, είναι μάλλον ένα εργαλείο για την ανάλυση της επισκεψιμότητάς σας. Για παράδειγμα, αυτός είναι ένας πολύ καλός τρόπος για να μελετήσετε ποια προγράμματα μεταδίδουν εγκατεστημένα στη συσκευή σας από αμφίβολα αποθετήρια.

Αν μιλάμε για εφαρμογές μάχης για Android, τότε μια από τις πιο εντυπωσιακές είναι το FaceNiff, το οποίο υλοποιεί την υποκλοπή και την ένεση σε υποκλαπείς διαδικτυακές συνεδρίες. Κάνοντας λήψη του πακέτου APK με το πρόγραμμα, μπορείτε να εκτελέσετε αυτό το εργαλείο hack σε σχεδόν οποιοδήποτε smartphone Android και, συνδέοντας σε ένα ασύρματο δίκτυο, να υποκλέψετε λογαριασμούς μιας μεγάλης ποικιλίας υπηρεσιών: Facebook, Twitter, VKontakte και ούτω καθεξής - περισσότερα από δέκα συνολικά. Η πειρατεία περιόδων σύνδεσης πραγματοποιείται χρησιμοποιώντας την επίθεση πλαστογράφησης ARP, αλλά η επίθεση είναι δυνατή μόνο σε μη ασφαλείς συνδέσεις (το FaceNiff δεν μπορεί να ενσωματωθεί στην κυκλοφορία SSL). Για να περιορίσει τη ροή του scriptkidis, ο συγγραφέας περιόρισε τον μέγιστο αριθμό περιόδων σύνδεσης σε τρεις - τότε πρέπει να επικοινωνήσετε με τον προγραμματιστή για έναν ειδικό κωδικό ενεργοποίησης.

Εάν ο δημιουργός του FaceNiff θέλει χρήματα για τη χρήση του, τότε το DroidSheep είναι εντελώς δωρεάν εργαλείομε την ίδια λειτουργικότητα. Είναι αλήθεια ότι δεν θα βρείτε ένα κιτ διανομής στον επίσημο ιστότοπο (αυτό οφείλεται στους σκληρούς νόμους της Γερμανίας σχετικά με τα βοηθητικά προγράμματα ασφαλείας), αλλά μπορείτε εύκολα να το βρείτε στον Ιστό. Το κύριο καθήκον του βοηθητικού προγράμματος είναι να παρακολουθεί τις συνεδρίες ιστού των χρηστών δημοφιλών κοινωνικών δικτύων, που υλοποιούνται χρησιμοποιώντας το ίδιο ARP Spoofing. Αλλά με τις ασφαλείς συνδέσεις, το πρόβλημα είναι: όπως το FaceNiff, το DroidSheep αρνείται κατηγορηματικά να εργαστεί με το πρωτόκολλο HTTPS.

Αυτό το βοηθητικό πρόγραμμα καταδεικνύει επίσης την ανασφάλεια των ανοιχτών ασύρματων δικτύων, αλλά σε ένα ελαφρώς διαφορετικό επίπεδο. Δεν παρεμποδίζει τις συνεδρίες χρήστη, αλλά επιτρέπει τη χρήση μιας επίθεσης πλαστογράφησης για τη διέλευση της κυκλοφορίας HTTP μέσω του εαυτού της, εκτελώντας συγκεκριμένους χειρισμούς με αυτήν. Ξεκινώντας από τις συνηθισμένες φάρσες (αντικατάσταση όλων των εικόνων στον ιστότοπο με τρολ, ανατροπή όλων των εικόνων ή, ας πούμε, αντικατάσταση έκδοση της Google) και τελειώνει με επιθέσεις phishing, όταν ψεύτικες σελίδες δημοφιλών υπηρεσιών όπως το facebook.com, το linkedin.com, το vkontakte.ru και πολλές άλλες παραδίδονται στον χρήστη.

Αν ρωτήσετε ποιο βοηθητικό πρόγραμμα hack Android είναι το πιο ισχυρό, τότε το Anti, ίσως, δεν έχει ανταγωνιστές. Αυτός είναι ένας πραγματικός συνδυασμός χάκερ. Το κύριο καθήκον του προγράμματος είναι να σαρώσει την περίμετρο του δικτύου. Επιπλέον, διάφορες μονάδες μπαίνουν στη μάχη, με τη βοήθεια των οποίων υλοποιείται ένα ολόκληρο οπλοστάσιο: αυτό είναι η ακρόαση της κυκλοφορίας, η εκτέλεση επιθέσεων MITM και η εκμετάλλευση των ευπαθειών που βρέθηκαν. Είναι αλήθεια ότι υπάρχουν και μειονεκτήματα. Το πρώτο πράγμα που σας τραβάει την προσοχή είναι ότι τα τρωτά σημεία εκμεταλλεύονται μόνο τον κεντρικό διακομιστή του προγράμματος, ο οποίος βρίσκεται στο Διαδίκτυο, με αποτέλεσμα να ξεχνάτε στόχους που δεν έχουν εξωτερική διεύθυνση IP.

Κυκλοφοριακή σήραγγα

Πολύ γνωστό διαχείριση αρχείωντώρα στα smartphone! Όπως και στην έκδοση για επιτραπέζιους υπολογιστές, υπάρχει ένα σύστημα προσθηκών για σύνδεση σε διάφορους καταλόγους δικτύου, καθώς και η κανονική λειτουργία δύο πλαισίων - ιδιαίτερα βολικό σε tablet.

Εντάξει, αλλά πώς διασφαλίζετε την ασφάλεια των δεδομένων σας που μεταδίδονται μέσω ανοιχτού ασύρματου δικτύου; Εκτός από το VPN που υποστηρίζει το Android out of the box, μπορείτε να ρυθμίσετε ένα τούνελ SSH. Για να γίνει αυτό, υπάρχει ένα υπέροχο βοηθητικό πρόγραμμα SSH Tunnel, το οποίο σας επιτρέπει να τυλίξετε απομακρυσμένος διακομιστής SSHκυκλοφορία επιλεγμένων εφαρμογών ή ολόκληρου του συστήματος συνολικά.

Συχνά είναι απαραίτητο να στείλετε επισκεψιμότητα μέσω διακομιστή μεσολάβησης ή κάλτσες και σε αυτήν την περίπτωση το ProxyDroid θα σας βοηθήσει. Είναι απλό: επιλέγετε την επισκεψιμότητα των εφαρμογών που θέλετε να διαγράψετε και ορίζετε έναν διακομιστή μεσολάβησης (υποστηρίζονται HTTP/HTTPS/SOCKS4/SOCKS5). Εάν απαιτείται εξουσιοδότηση, τότε το ProxyDroid το υποστηρίζει επίσης. Παρεμπιπτόντως, η διαμόρφωση μπορεί να συνδεθεί σε ένα συγκεκριμένο ασύρματο δίκτυο κάνοντας διαφορετικές ρυθμίσειςγια καθένα από αυτά.

Ασύρματα δίκτυα

Ο ενσωματωμένος διαχειριστής ασύρματου δικτύου δεν είναι ενημερωτικός. Εάν πρέπει να αποκτήσετε γρήγορα μια πλήρη εικόνα των κοντινών σημείων πρόσβασης, τότε βοηθητικό πρόγραμμα wifiΟ αναλυτής είναι μια εξαιρετική επιλογή. Δεν θα εμφανίζει μόνο όλα τα κοντινά σημεία πρόσβασης, αλλά θα εμφανίζει επίσης το κανάλι στο οποίο λειτουργούν, τη διεύθυνση MAC τους και, το πιο σημαντικό, τον τύπο της κρυπτογράφησης που χρησιμοποιείται (έχοντας δει τα πολύτιμα γράμματα "WEP", μπορούμε να υποθέσουμε ότι η πρόσβαση σε παρέχεται ασφαλές δίκτυο). Επιπλέον, το βοηθητικό πρόγραμμα είναι ιδανικό εάν πρέπει να βρείτε πού βρίσκεται το επιθυμητό σημείο πρόσβασης, χάρη σε μια σαφή ένδειξη ισχύος σήματος.

Αυτό το βοηθητικό πρόγραμμα, όπως ισχυρίζεται ο προγραμματιστής του, μπορεί να είναι χρήσιμο όταν το ασύρματο δίκτυο είναι γεμάτο από πελάτες που χρησιμοποιούν ολόκληρο το κανάλι και αυτή τη στιγμή χρειάζεστε μια καλή σύνδεση και μια σταθερή σύνδεση. Το WiFiKill σάς επιτρέπει να αποσυνδέετε πελάτες από το Διαδίκτυο τόσο επιλεκτικά όσο και σύμφωνα με ένα συγκεκριμένο κριτήριο (για παράδειγμα, είναι δυνατό να κοροϊδεύετε όλα τα Yabloko). Το πρόγραμμα απλώς εκτελεί μια επίθεση πλαστογράφησης ARP και ανακατευθύνει όλους τους πελάτες στον εαυτό τους. Αυτός ο αλγόριθμος είναι ανόητα απλός που εφαρμόζεται με βάση τα iptables. Αυτός είναι ο πίνακας ελέγχου για ασύρματα δίκτυα γρήγορου φαγητού :).

Έλεγχος εφαρμογών Ιστού

Ο χειρισμός των αιτημάτων HTTP από έναν υπολογιστή είναι μια ασήμαντη υπόθεση, υπάρχει ένας τεράστιος αριθμός βοηθητικών προγραμμάτων και προσθηκών προγράμματος περιήγησης για αυτό. Στην περίπτωση ενός smartphone, τα πράγματα είναι λίγο πιο περίπλοκα. Στείλτε ένα προσαρμοσμένο αίτημα HTTP με τις παραμέτρους που χρειάζεστε, όπως το επιθυμητό cookie ή έναν τροποποιημένο παράγοντα χρήστη, χρησιμοποιώντας το Εργαλείο δημιουργίας ερωτημάτων HTTP. Το αποτέλεσμα του αιτήματος θα εμφανιστεί σε ένα τυπικό πρόγραμμα περιήγησης.

Εάν ο ιστότοπος προστατεύεται με κωδικό πρόσβασης χρησιμοποιώντας τον έλεγχο ταυτότητας βασικής πρόσβασης, τότε μπορείτε να ελέγξετε την αξιοπιστία του χρησιμοποιώντας το βοηθητικό πρόγραμμα Router Brute Force ADS 2. Αρχικά, το βοηθητικό πρόγραμμα δημιουργήθηκε για την επιβολή κωδικών πρόσβασης στον πίνακα διαχείρισης του δρομολογητή, αλλά είναι σαφές ότι μπορεί να χρησιμοποιηθεί έναντι οποιουδήποτε άλλου πόρου με παρόμοια προστασία. Το βοηθητικό πρόγραμμα λειτουργεί, αλλά είναι σαφώς υγρό. Για παράδειγμα, ο προγραμματιστής δεν παρέχει ωμή βία, αλλά μόνο το λεξικό brute force είναι δυνατή.

Πιθανότατα έχετε ακούσει για το περίφημο πρόγραμμα κατάρρευσης διακομιστή ιστού Slowloris. Η αρχή λειτουργίας του είναι να δημιουργεί και να διατηρεί τον μέγιστο αριθμό συνδέσεων σε έναν απομακρυσμένο διακομιστή web, αποτρέποντας έτσι τη σύνδεση νέων πελατών σε αυτόν. Έτσι, το AnDOSid είναι ένα ανάλογο του Slowloris ακριβώς στη συσκευή Android! Θα σας πω ένα μυστικό, διακόσιες συνδέσεις είναι αρκετές για να διασφαλιστεί η ασταθής λειτουργία κάθε τέταρτου ιστότοπου που εκτελεί τον διακομιστή ιστού Apache. Και όλα αυτά - από το τηλέφωνό σας!

Διάφορα βοηθητικά προγράμματα

Όταν εργάζεστε με πολλές διαδικτυακές εφαρμογές και αναλύετε τη λογική τους, είναι αρκετά συνηθισμένο να συναντάτε δεδομένα που μεταδίδονται σε κωδικοποιημένη μορφή, συγκεκριμένα το Base64. Το Encode θα σας βοηθήσει να αποκωδικοποιήσετε αυτά τα δεδομένα και να δείτε τι ακριβώς είναι αποθηκευμένο σε αυτά. Ίσως αντικαθιστώντας ένα απόσπασμα, κωδικοποιώντας το πίσω στο Base64 και αντικαθιστώντας το στη διεύθυνση URL του ιστότοπου που μελετάτε, θα λάβετε το σφάλμα εκτέλεσης ερωτήματος της πολύτιμης βάσης δεδομένων.

Εάν χρειάζεστε ένα hex editor, τότε το Android έχει επίσης. Με το HexEditor, μπορείτε να επεξεργαστείτε οποιαδήποτε αρχεία, συμπεριλαμβανομένων των αρχείων συστήματος, εάν αυξήσετε τα δικαιώματα του προγράμματος σε υπερχρήστη. Φοβερή αντικατάστασηένα τυπικό πρόγραμμα επεξεργασίας κειμένου που σας επιτρέπει να βρείτε εύκολα το επιθυμητό κομμάτι κειμένου και να το αλλάξετε.

Απομακρυσμένη πρόσβαση

Έχοντας αποκτήσει πρόσβαση σε έναν απομακρυσμένο κεντρικό υπολογιστή, πρέπει να μπορείτε να τον χρησιμοποιήσετε. Και αυτό απαιτεί πελάτες. Ας ξεκινήσουμε με το SSH, όπου το ConnectBot είναι ήδη το de facto πρότυπο. Εκτός από φιλική προς το χρήστη διεπαφή, παρέχει τη δυνατότητα οργάνωσης ασφαλών σηράγγων μέσω συνδέσεων SSH.

Ένα χρήσιμο πρόγραμμα που σας επιτρέπει να συνδεθείτε σε μια απομακρυσμένη επιφάνεια εργασίας μέσω υπηρεσιών RDP ή VNC. Είμαι πολύ ευχαριστημένος που πρόκειται για δύο πελάτες σε έναν, δεν υπάρχει ανάγκη χρήσης διαφορετικών εργαλείων για RDP και VNC.

Ειδικά γραμμένο για πρόγραμμα περιήγησης android MIB με το οποίο μπορείτε να διαχειριστείτε συσκευές δικτύου χρησιμοποιώντας το πρωτόκολλο SNMP. Μπορεί να είναι χρήσιμο για την ανάπτυξη ενός φορέα επίθεσης σε διάφορους δρομολογητές, επειδή κανείς δεν έχει ακυρώσει ακόμη την τυπική συμβολοσειρά κοινότητας (με άλλα λόγια, τον κωδικό πρόσβασης) για διαχείριση μέσω SNMP.

iOS

Η πλατφόρμα iOS δεν είναι λιγότερο δημοφιλής μεταξύ των προγραμματιστών βοηθητικών προγραμμάτων ασφαλείας. Αν όμως στην περίπτωση του δικαιώματα androidΤο root χρειαζόταν μόνο για ορισμένες εφαρμογές και μετά σε συσκευές από Apple jailbreakσχεδόν πάντα απαιτείται. Ευτυχώς, ακόμη και για πιο πρόσφατο υλικολογισμικόΤο iDevice (5.1.1) διαθέτει ήδη ένα εργαλείο jailbreak. Μαζί με την πλήρη πρόσβαση, έχετε επίσης έναν εναλλακτικό διαχειριστή Εφαρμογές Cydia, το οποίο περιέχει ήδη πολλά βοηθητικά προγράμματα.

Εργασία με το σύστημα

Το πρώτο πράγμα με το οποίο θέλετε να ξεκινήσετε είναι η εγκατάσταση του τερματικού. Για προφανείς λόγους, δεν περιλαμβάνεται στην τυπική παράδοση του λειτουργικού συστήματος κινητής τηλεφωνίας, αλλά θα το χρειαστούμε για να τρέξουμε τα βοηθητικά προγράμματα της κονσόλας, τα οποία θα συζητήσουμε περαιτέρω. καλύτερη υλοποίησηΟ εξομοιωτής τερματικού είναι MobileTerminal - υποστηρίζει πολλά τερματικά ταυτόχρονα, χειρονομίες για έλεγχο (για παράδειγμα, για μεταφορά Control-C) και γενικά εντυπωσιάζει με τη στοχαστικότητα του.

Μια άλλη, πιο περίπλοκη επιλογή πρόσβασης στην κονσόλα της συσκευής είναι να εγκαταστήσετε το OpenSSH σε αυτήν (αυτό γίνεται μέσω του Cydia) και να συνδεθείτε σε αυτό τοπικά μέσω ενός προγράμματος-πελάτη SSH. Εάν χρησιμοποιείτε το σωστό πρόγραμμα-πελάτη όπως το iSSH, το οποίο διαθέτει εκπληκτικό έλεγχο οθόνης αφής, αυτή η μέθοδος είναι ακόμη πιο βολική από τη χρήση του MobileTerminal.

Υποκλοπή δεδομένων

Τώρα που έχετε πρόσβαση στην κονσόλα, μπορείτε να δοκιμάσετε τα βοηθητικά προγράμματα. Ας ξεκινήσουμε με το Pirni, το οποίο έμεινε στην ιστορία ως πλήρης sniffer iOS. Δυστυχώς, η περιορισμένη μονάδα Wi-Fi που είναι ενσωματωμένη στη συσκευή δεν μπορεί να μεταβεί στην υποσχόμενη λειτουργία που απαιτείται για την κανονική υποκλοπή δεδομένων. Έτσι, η κλασική πλαστογράφηση ARP χρησιμοποιείται για την υποκλοπή δεδομένων, με τη βοήθεια των οποίων όλη η κίνηση περνά μέσα από την ίδια τη συσκευή. Η τυπική έκδοση του βοηθητικού προγράμματος εκκινείται από την κονσόλα, όπου, εκτός από τις παραμέτρους της επίθεσης MITM, υποδεικνύεται το όνομα του αρχείου PCAP, στο οποίο καταγράφεται όλη η κίνηση. Το βοηθητικό πρόγραμμα έχει μια πιο προηγμένη έκδοση - το Pirni Pro, το οποίο μπορεί να υπερηφανεύεται GUI. Επιπλέον, μπορεί να αναλύει την κυκλοφορία HTTP εν κινήσει και ακόμη και να αντλεί αυτόματα ενδιαφέροντα δεδομένα από εκεί (για παράδειγμα, στοιχεία σύνδεσης και κωδικούς πρόσβασης), χρησιμοποιώντας κανονικές εκφράσεις, τα οποία ορίζονται στις ρυθμίσεις.

Το περιβόητο sniffer Intercepter-NG, για το οποίο έχουμε γράψει πολλές φορές, είχε πρόσφατα έκδοση κονσόλας. Όπως λέει ο συγγραφέας, το μεγαλύτερο μέρος του κώδικα είναι γραμμένο σε καθαρό ANSI C, το οποίο συμπεριφέρεται το ίδιο σε σχεδόν οποιοδήποτε περιβάλλον, επομένως η έκδοση της κονσόλας έχει λειτουργήσει από την αρχή τόσο σε επιτραπέζιους υπολογιστές Windows, Linux και BSD, όσο και σε κινητές πλατφόρμες, συμπεριλαμβανομένων των iOS και Android. Η έκδοση της κονσόλας έχει ήδη εφαρμόσει τη λήψη κωδικών πρόσβασης που μεταδίδονται μέσω μιας ποικιλίας πρωτοκόλλων, την υποκλοπή μηνυμάτων messenger (ICQ/Jabber και πολλά άλλα), καθώς και την επαναφορά αρχείων από την κυκλοφορία (HTTP/FTP/IMAP/POP3/SMTP/SMB). Ταυτόχρονα, είναι διαθέσιμες λειτουργίες σάρωσης δικτύου και υψηλής ποιότητας ARP Poison. Για σωστή λειτουργία, πρέπει πρώτα να εγκαταστήσετε το πακέτο libpcap μέσω Cydia (μην ξεχάσετε να ενεργοποιήσετε τα πακέτα προγραμματιστών στις ρυθμίσεις). Ολόκληρη η οδηγία εκκίνησης συνοψίζεται στον ορισμό των σωστών δικαιωμάτων: chmod +x intercepter_ios. Επιπλέον, εάν εκτελέσετε το sniffer χωρίς παραμέτρους, θα εμφανιστεί μια σαφής διαδραστική διεπαφή Itercepter, η οποία σας επιτρέπει να εκτελείτε τυχόν επιθέσεις.

Είναι δύσκολο να το πιστέψει κανείς, αλλά αυτό το πιο περίπλοκο εργαλείο για την υλοποίηση επιθέσεων MITM είχε ακόμα μεταφερθεί στο iOS. Μετά από κολοσσιαία δουλειά, αποδείχθηκε ότι έφτιαξε μια πλήρη θύρα κινητής τηλεφωνίας. Για να γλιτώσετε από τον χορό γύρω από τις εξαρτήσεις κατά τη διάρκεια της αυτο-μεταγλώττισης, είναι καλύτερο να εγκαταστήσετε ένα ήδη ενσωματωμένο πακέτο χρησιμοποιώντας το Cydia, αφού προσθέσετε το theworm.altervista.org/cydia (αποθήκη TWRepo) ως πηγή δεδομένων. Το κιτ συνοδεύεται επίσης από το βοηθητικό πρόγραμμα etterlog, το οποίο βοηθά στην εξαγωγή διαφόρων ειδών κίνησης από τη συλλεγόμενη χωματερή. ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ(για παράδειγμα, λογαριασμοί πρόσβασης FTP).

Ανάλυση ασύρματου δικτύου

Στα παλιά εκδόσεις iOSοι τεχνίτες έτρεξαν aircrack και μπορούσαν να σπάσουν το κλειδί WEP, αλλά ελέγξαμε: το πρόγραμμα δεν λειτουργεί σε νέες συσκευές. Επομένως, για να μελετήσουμε το Wi-Fi, θα πρέπει να αρκεστούμε μόνο σε σαρωτές Wi-Fi. Το WiFi Analyzer αναλύει και εμφανίζει πληροφορίες για όλα τα διαθέσιμα δίκτυα 802.11, συμπεριλαμβανομένων πληροφοριών σχετικά με το SSID, τα κανάλια, τους προμηθευτές, τις διευθύνσεις MAC και τους τύπους κρυπτογράφησης. Το βοηθητικό πρόγραμμα δημιουργεί οπτικά γραφήματα σε πραγματικό χρόνο με βάση τα δεδομένα που υπάρχουν στον αέρα. Με ένα τέτοιο πρόγραμμα, είναι εύκολο να βρείτε τη φυσική θέση του σημείου εάν το ξεχάσατε ξαφνικά και, για παράδειγμα, δείτε το PIN WPS, το οποίο μπορεί να είναι χρήσιμο για τη σύνδεση.

Δικτυακοί σαρωτές

Ποιο πρόγραμμα χρησιμοποιείται από οποιονδήποτε pentester οπουδήποτε στον κόσμο, ανεξάρτητα από στόχους και στόχους; δικτυακός σαρωτής. Και στην περίπτωση του iOS, αυτό πιθανότατα θα είναι η πιο ισχυρή εργαλειοθήκη Scany. Χάρη σε ένα σύνολο ενσωματωμένων βοηθητικών προγραμμάτων, μπορείτε να λάβετε γρήγορα μια λεπτομερή εικόνα συσκευές δικτύουκαι, για παράδειγμα, ανοιχτές θύρες. Επιπλέον, το πακέτο περιλαμβάνει βοηθητικά προγράμματα δοκιμών δικτύου όπως ping, traceroute, nslookup.

Ωστόσο, πολλοί προτιμούν το Fing. Ο σαρωτής έχει μια αρκετά απλή και περιορισμένη λειτουργικότητα, αλλά αρκεί για την πρώτη γνωριμία με το δίκτυο, ας πούμε, μια καφετέρια :). Τα αποτελέσματα εμφανίζουν πληροφορίες σχετικά με τις διαθέσιμες υπηρεσίες σε απομακρυσμένα μηχανήματα, διευθύνσεις MAC και ονόματα κεντρικών υπολογιστών που είναι συνδεδεμένα στο σαρωμένο δίκτυο.

Φαίνεται ότι όλοι ξέχασαν τον Nikto, αλλά γιατί; Μετά από όλα, αυτό το web scanner ευπάθειας, γραμμένο σε μια γλώσσα scripting (δηλαδή Perl), μπορείτε εύκολα να εγκαταστήσετε μέσω Cydia. Και αυτό σημαίνει ότι μπορείτε εύκολα να το εκτελέσετε στη jailbroken συσκευή σας από το τερματικό. Η Nikto θα σας παράσχει ευχαρίστως πρόσθετες πληροφορίες σχετικά με τον δοκιμασμένο πόρο Ιστού. Επιπλέον, μπορείτε να προσθέσετε τις δικές σας υπογραφές αναζήτησης στη βάση δεδομένων γνώσεων με τα δικά σας χέρια.

Αυτό το ισχυρό εργαλείο για την αυτόματη εκμετάλλευση τρωτών σημείων SQL είναι γραμμένο σε Python, πράγμα που σημαίνει ότι μόλις εγκαταστήσετε τον διερμηνέα, μπορείτε εύκολα να τον χρησιμοποιήσετε απευθείας από την κινητή συσκευή σας.

Τηλεχειριστήριο

Η διαχείριση πολλών συσκευών δικτύου (συμπεριλαμβανομένων των ακριβών δρομολογητών) γίνεται χρησιμοποιώντας το πρωτόκολλο SNMP. Αυτό το βοηθητικό πρόγραμμα σάς επιτρέπει να σαρώσετε υποδίκτυα για διαθέσιμες υπηρεσίες SNMP με προ-γνωστές τιμές συμβολοσειράς κοινότητας (με άλλα λόγια, τυπικούς κωδικούς πρόσβασης). Σημειώστε ότι η αναζήτηση υπηρεσιών SNMP με τυπικές συμβολοσειρές κοινότητας (δημόσιες/ιδιωτικές) σε μια προσπάθεια απόκτησης πρόσβασης στη διαχείριση συσκευών αποτελεί αναπόσπαστο μέρος οποιασδήποτε δοκιμής διείσδυσης, μαζί με την αναγνώριση της ίδιας της περιμέτρου και την αναγνώριση υπηρεσιών.

Δύο βοηθητικά προγράμματα από τον ίδιο κατασκευαστή έχουν σχεδιαστεί για σύνδεση σε απομακρυσμένη επιφάνεια εργασίας χρησιμοποιώντας τα πρωτόκολλα RDP και VNC. Παρόμοια βοηθητικά προγράμματα σε App StoreΥπάρχουν πολλά, αλλά αυτά είναι τα πιο βολικά στη χρήση.

ΑΝΑΚΤΗΣΗ ΚΩΔΙΚΟΥ

Το θρυλικό πρόγραμμα που βοηθά εκατομμύρια χάκερ σε όλο τον κόσμο να «θυμούνται» τον κωδικό πρόσβασης έχει μεταφερθεί στο iOS. Τώρα, απευθείας από το iPhone, είναι δυνατό να σπάσετε κωδικούς πρόσβασης για υπηρεσίες όπως HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 και πολλές άλλες. Είναι αλήθεια ότι για μια πιο αποτελεσματική επίθεση, είναι καλύτερο να εφοδιαστείτε με καλά λεξικά για ωμή βία.

Όλοι γνωρίζουν από πρώτο χέρι μια τέτοια ευπάθεια όπως η χρήση τυπικούς κωδικούς πρόσβασης. Το Pass Mule είναι ένα είδος βιβλίου αναφοράς που περιέχει όλα τα είδη τυπικών συνδέσεων και κωδικών πρόσβασης για συσκευές δικτύου. Οργανώνονται εύκολα ανά προμηθευτή, προϊόν και μοντέλο, επομένως η εύρεση του σωστού είναι εύκολη. Το πρόγραμμα προορίζεται μάλλον για εξοικονόμηση χρόνου στην αναζήτηση ενός εγχειριδίου για το δρομολογητή, την τυπική σύνδεση και τον κωδικό πρόσβασης για τα οποία πρέπει να γνωρίζετε.

Εκμετάλλευση τρωτών σημείων

Είναι δύσκολο να φανταστεί κανείς ένα πιο βοηθητικό πρόγραμμα χάκερ από το Metasploit - και είναι αυτή που ολοκληρώνει τη σημερινή μας ανασκόπηση. Το Metasploit είναι ένα πακέτο διαφόρων εργαλείων των οποίων η κύρια αποστολή είναι η εκμετάλλευση τρωτών σημείων λογισμικό. Φανταστείτε: περίπου 1000 αξιόπιστα, αποδεδειγμένα και απαραίτητα για την καθημερινή ζωή ενός pentester - απευθείας στο smartphone σας! Με τη βοήθεια ενός τέτοιου εργαλείου, μπορείτε πραγματικά να εγκατασταθείτε σε οποιοδήποτε δίκτυο. Το Metasploit όχι μόνο σας επιτρέπει να εκμεταλλευτείτε τα κενά στις εφαρμογές διακομιστή - είναι επίσης διαθέσιμα εργαλεία για επίθεση σε εφαρμογές πελατών (για παράδειγμα, μέσω της μονάδας Browser Autopwn, όταν ένα ωφέλιμο φορτίο εισάγεται στην κίνηση πελατών). Εδώ πρέπει να ειπωθεί ότι έκδοση για κινητάΔεν υπάρχει εργαλειοθήκη, αλλά μπορείτε να εγκαταστήσετε ένα τυπικό πακέτο σε μια συσκευή Apple χρησιμοποιώντας το .

Προγράμματα υποκλοπής για android- μια σχετικά νέα «εφεύρεση» που κερδίζει δημοτικότητα. Σήμερα, όταν η τεχνολογία, και ιδιαίτερα το Διαδίκτυο, έχει διεισδύσει σε όλους τους τομείς της ζωής μας και ο κανόνας ενός καλού, μοντέρνου τόνου έχει γίνει η παρουσία πολλών προσωπικών σελίδων στα κοινωνικά δίκτυα, δεν προκαλεί έκπληξη το γεγονός ότι οι άνθρωποι θέλουν να είναι ενήμεροι της ζωής των άλλων όπως πριν. Ειδικά όταν πρόκειται για τους συναδέλφους, τους γνωστούς, τα αφεντικά, τα αγαπημένα σου πρόσωπα και την οικογένειά σου.

Υποκλοπή από androidεκτελούνται λιγότερο συχνά από άλλες ασκήσεις «κατασκοπείας» για τον απλούστατο λόγο ότι δεν είναι τόσο εύκολο να ακούτε τη συσκευή κάποιου άλλου. Χρειαζόμαστε κατάλληλο τεχνικό εξοπλισμό, τον οποίο διαθέτουν μόνο οι ειδικές υπηρεσίες. Αλλά σήμερα, μεμονωμένοι τεχνίτες έχουν προχωρήσει παραπέρα και προσφέρουν υπηρεσίες στο εξελιγμένο κοινό για χακάρισμα λογαριασμών, κατασκοπεία στο δίκτυο, ακόμη και στην πραγματικότητα (ντετέκτιβ). Αλλά πόσο αποτελεσματικό είναι; Δεν θα το μάθεις μέχρι να το δεις από κοντά...

Υποκλοπή μηνυμάτων: δυσκολίες και πραγματικότητα

Διακοπή μηνύματαΜε Androidεκτελούνται σήμερα από όλους και από όλους - και τεχνίτες και διάφορες υπηρεσίες. Υπάρχουν πολλές προτάσεις για υποκλοπή κλήσεων, χακάρισμα σελίδων σε δίκτυα, απομακρυσμένη παραβίαση συσκευών, μόνο που έχουν διαφορετικές παγίδες - είτε ο ερμηνευτής είναι αναξιόπιστος (που μοιάζει με εκβιαστή), είτε ζητά χρήματα εκ των προτέρων (ένα γουρούνι στο ένα poke, όχι αλλιώς), επιπλέον, το αποτέλεσμα μπορεί να μην αξίζει το κόστος και την προσπάθεια που καταβάλατε. Είναι άλλο θέμα ειδικές υπηρεσίες. Κοιτάζοντας μπροστά, ας πούμε ότι κοστίζουν (μικρά), αλλά δουλεύουν τη δεκάρα τους. Δεν είναι όμως όλες οι υπηρεσίες εξίσου λειτουργικές και αποτελεσματικές.

Η δυσκολία υποκλοπής μηνυμάτων έγκειται στο γεγονός ότι όχι κάθε πρόγραμμα Για διακοπή δεδομέναΜε androidσυμβατό με συσκευές και έχει ευρεία λειτουργικότητα. Εξάλλου, η επικοινωνία δεν περιορίζεται μόνο στις κλήσεις: οι άνθρωποι στέλνουν πιο συχνά SMS και μηνύματα σε άμεσους αγγελιοφόρους, και δεκάδες από αυτά την ημέρα. Χρειαζόμαστε λοιπόν μια στάση Το λογισμικό sniffing πακέτων για android- SMS, κλήσεις, μηνύματα από άμεσους αγγελιοφόρους, κατά προτίμηση και επισκέψιμες σελίδες στο δίκτυο ( διακοπήhttpαιτήματα για androidθα εμφανίζει πόρους που επισκέπτονται συχνά, οι οποίοι θα βοηθήσουν τους γονείς να παρακολουθούν τα παιδιά τους).

Και επίσης λάβετε υπόψη μια τέτοια τεχνολογική απόχρωση: εάν δηλωθεί ότι το πρόγραμμα μπορεί να υποκλέψει τυχόν εισερχόμενα και εξερχόμενα πακέτα, τότε πρέπει να έχει υποστήριξη - έναν διακομιστή συζευγμένο με μια υπηρεσία που θα επεξεργάζεται πολλά μηνύματα, επειδή απλό smartphoneκαι τα προγράμματα απλά δεν αρκούν.

ΥπηρεσίαVkurSe

Το VkurSe είναι μια υπηρεσία και ένα πρόγραμμα με το ίδιο όνομα για διακοπήένα πακέτα android. Η λειτουργικότητά του ξεπερνά κάθε άλλη λύση:

  • υποκλοπή sms από το android: εισερχόμενα και εξερχόμενα μηνύματα, προώθηση όλων των μηνυμάτων μέσω αρχειοθέτησης στην αλληλογραφία.
  • υποκλοπή μηνυμάτων VKontakteΜε androidα: μπορείτε να διαβάσετε όλα τα μηνύματα από άμεσους αγγελιοφόρους, συμπεριλαμβανομένων των Viber, Whatsapp.
  • υποκλοπή κλήσεων και sms στο android: οι κλήσεις καταγράφονται, αρχειοθετούνται και προωθούνται σε εσάς.
  • υποκλοπή androidWiFi: μπορείτε να χρησιμοποιήσετε ένα αίτημα λέξης-κλειδιού για να απενεργοποιήσετε την πρόσβαση στο δίκτυο WiFi για τη συσκευή ακρόασης.
  • τοποθέτηση της συσκευής ακρόασης μέσω GPS.
  • εγγραφή μικροφώνου εξ αποστάσεως μέσω αιτήματος από λέξη-κλειδί;
  • αλλαγή του κωδικού κλειδώματος μέσω μηνύματος.
  • επανεκκίνηση, ενεργοποίηση και απενεργοποίηση του τηλεφώνου.
  • στιγμιότυπο μπροστινή κάμεραεάν ο κωδικός πρόσβασης έχει εισαχθεί λανθασμένα.
  • καθαρισμός μνήμης τηλεφώνου μέσω SMS.
  • αρχειοθέτηση όλων των ενεργειών του τηλεφώνου μέσω προσωπικού λογαριασμού στον ιστότοπο.
  • μεταφόρτωση όλων των υποκλοπών αρχείων στο Google Drive.

Αυτό είναι μόνο ένα μέρος της υπηρεσίας και του προγράμματος VkurSe.

Ασφάλεια υποκλοπής

Το μεγαλύτερο μειονέκτημα των περισσότερων προγραμμάτων για την υποκλοπή πληροφοριών από τηλέφωνα είναι ότι μπορούν να εντοπιστούν εύκολα. Το ίδιο το πρόγραμμα εκτελεί την παρακολούθηση, την αρχειοθέτηση και την προώθηση πακέτων, τα οποία είναι πολύ φορτωμένα ΕΜΒΟΛΟκαι τη συσκευή ακρόασης και το τηλέφωνο για το οποίο προορίζονται τα πακέτα. Το τηλέφωνο ακρόασης αρχίζει να παγώνει συνεχώς, μετά ανάβει, μετά κάνει επανεκκίνηση, η κίνηση καταναλώνεται πολύ και ο ιδιοκτήτης του καταλαβαίνει αμέσως ότι κάτι δεν πάει καλά. Ψάχνει στη διαχείριση εργασιών ή ακόμη και σαρώνει το τηλέφωνο στον υπολογιστή και εντοπίζει έναν κατάσκοπο. Ένα άλλο πράγμα είναι το πρόγραμμα VkurSe. Για παράδειγμα, υποκλοπή μηνυμάτωνwhatsapp για androidαπαιτεί την αποστολή ενός μεγάλου πακέτου ταυτόχρονα και από το ένα τηλέφωνο στο άλλο θα χρειαστεί χρόνος. Εδώ έρχεται στη διάσωση η υπηρεσία VkurSe, η οποία επεξεργάζεται το αίτημα και στέλνει μόνο πληροφορίες σχετικά με το γεγονός στον προσωπικό σας λογαριασμό στον ιστότοπο. Παρακολούθηση κυκλοφορίας Androidπέφτει στους ώμους ολόκληρης της υπηρεσίας, γεγονός που διευκολύνει σημαντικά την παρακολούθηση της αλληλογραφίας και των κλήσεων, και συν - δεν φορτώνει το τηλέφωνο. Διακοπήwhatsapp androidολοκληρώνεται σε λίγα λεπτά και ήδη διαβάζετε όλη την αλληλογραφία στο ταχυδρομείο σας με τη μορφή αναφοράς ή σε ΠΡΟΣΩΠΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ.

Όπως είπαμε νωρίτερα, όλες οι υπηρεσίες παρακολούθησης και παρακολούθησης λειτουργούν αυστηρά έναντι αμοιβής. Αλλά το VkurSe έκανε μια μικρή εξαίρεση για τον χρήστη: στον ιστότοπο στην κατηγορία λήψης υπάρχουν εκδόσεις για διακοπήένα γραπτό μήνυμαΜε android ειναι δωρεάν– μπορείτε να δοκιμάσετε το πρόγραμμα και την υπηρεσία εντός 7 ημερών από τη στιγμή της εγγραφής και στη συνέχεια να αποφασίσετε εάν θέλετε να συνεχίσετε να χρησιμοποιείτε την υπηρεσία ή όχι.

Εν κατακλείδι, ας πούμε ότι το VkurSe είναι μια πραγματικά λειτουργική υπηρεσία και πρόγραμμα Για διακοπή γραπτό μήνυμα στο androidκαι όχι μόνο, που δίνει 100% αποτέλεσμα. Φυσικά, υπάρχει το θέμα της μικρής αμοιβής χρήσης, αλλά η αλήθεια αξίζει πάντα κάθε δεκάρα που ξοδεύετε για αυτό.

Και τα εκκινεί αυτόματα, χάρη στην οποία επιτυγχάνεται παράκαμψη HTTPS / HSTS. Με το mitmAP, δεν χρειάζεται να εμβαθύνετε σε αυτήν τη διαδικασία, αλλά αν θέλετε να κάνετε κάτι παρόμοιο, για παράδειγμα, με το create_ap , τότε ανατρέξτε στις "Οδηγίες χρήσης SSLStrip+ και dns2proxy για παράκαμψη του HSTS".

Το mitmAP σάς επιτρέπει να χρησιμοποιείτε τους πιο αποτελεσματικούς τρόπους υποβάθμισης του HTTPS σε HTTP με ελάχιστη έως καθόλου εντολή (και κατανόηση του μηχανισμού παράκαμψης HTTPS). Στις δοκιμές μου, μεταδόθηκε ένας ανοιχτός κωδικός πρόσβασης για vk.com, yandex.ru, mail.ru.

Αυτό το σενάριο είναι κατασκευασμένο σε δύο εκδόσεις - για εργασία Kali Linuxή σε Raspberry PI.

Το σενάριο θα πρέπει να λειτουργεί σε παράγωγα του Debian εάν έχουν εγκατασταθεί οι εξαρτήσεις. αλλά δεν θα λειτουργήσει, για παράδειγμα, στο Arch Linux / BlackArch λόγω του τρόπου με τον οποίο ο συγγραφέας έχει επιλέξει να ξεκινήσει τις υπηρεσίες.

Οδηγίες για τη χρήση του mitmAP

Κατεβάστε το σενάριο:

Κλώνος Git https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Τρέξτο:

sudo python3 mitmAP.py

Το σενάριο θα ξεκινήσει με μια ερώτηση:

[?] Εγκατάσταση/Ενημέρωση εξαρτήσεων; Ν/Δ:

Μετάφραση: εγκατάσταση / ενημέρωση εξαρτήσεων;

Εάν λανσάρετε για πρώτη φορά, τότε θα συμφωνήσετε, δηλ. πατήστε Enter. Αργότερα μπορείτε να επιλέξετε n(Οχι).

Επόμενη ερώτηση:

[?] Εισαγάγετε το όνομα της ασύρματης διασύνδεσής σας (για το AP):

Μετάφραση: πληκτρολογήστε το όνομα της ασύρματης διεπαφής σας (για AP). Εάν δεν γνωρίζετε το όνομα των διεπαφών σας, τότε σε άλλο παράθυρο, εκτελέστε την εντολή:

Θα εμφανίσει όλες τις διεπαφές δικτύου στο σύστημά σας. Μια ομάδα

sudo iw dev

θα εμφανίζει μόνο διεπαφές ασύρματου δικτύου.

Στο Kali Linux, η ασύρματη διεπαφή συνήθως ονομάζεται wlan0(και αν υπάρχουν δύο από αυτά, τότε το δεύτερο έχει το όνομα wlan1).

[?] Εισαγάγετε το όνομα της συνδεδεμένης διεπαφής σας στο Διαδίκτυο:

Μετάφραση: Εισαγάγετε το όνομα της διεπαφής που είναι συνδεδεμένη στο Διαδίκτυο.

Στο Kali Linux, συνήθως καλείται η ενσύρματη διεπαφή eth0. Μπορείτε επίσης να χρησιμοποιήσετε μια δεύτερη κάρτα Wi-Fi για να συνδεθείτε στο Internet.

[?] Χρήση SSLSTRIP 2.0; Ν/Δ:

Μετάφραση: το σενάριο ρωτά εάν θα χρησιμοποιηθεί το SSLStrip+ . Σήμερα, όταν ένα σημαντικό, αν όχι ήδη μεγάλο, μέρος της κίνησης μεταδίδεται μέσω HTTPS (κρυπτογραφημένο), αυτή η επιλογή συνιστάται ιδιαίτερα.

[?] Δημιουργήστε νέο αρχείο διαμόρφωσης HOSTAPD στο "/etc/hostapd/hostapd.conf" Y/n:

Μετάφραση: Δημιουργήστε ένα νέο αρχείο ρυθμίσεων hostapd.

Εάν τρέχετε για πρώτη φορά, τότε αυτό πρέπει να γίνει. Σε επόμενες εκκινήσεις, εάν δεν πρόκειται να αλλάξετε τις ρυθμίσεις του AP, μπορείτε να επιλέξετε n(δηλαδή «όχι»).

Ρύθμιση AP:

[?] Εισαγάγετε το SSID για το AP:

Μετάφραση: πληκτρολογήστε ένα όνομα για το AP.

[?] Εισαγάγετε το κανάλι για το AP:

Μετάφραση: εισάγετε τον αριθμό καναλιού του AP.

[?] Ενεργοποίηση κρυπτογράφησης WPA2; ε/Δ:

Μετάφραση: ενεργοποιείτε την κρυπτογράφηση WPA2;

Εάν ενεργοποιήσετε την κρυπτογράφηση, θα χρειαστεί να εισαγάγετε έναν κωδικό πρόσβασης για να συνδεθείτε στο AP σας. Για τους σκοπούς μας, επιλέξτε "όχι".

Τελευταία ρύθμιση AP:

[?] Θέλετε όριο ταχύτητας για τους πελάτες; Ν/Δ:

Μετάφραση: Πρέπει να βάλω όριο ταχύτητας για τους πελάτες;

επιλέγω "όχι"

[?] Εκκίνηση του WIRESHARK στο wlan0; Ν/Δ:

ανάλυση δεδομένων mitmAP

Το mitmAP εμφανίζει δεδομένα που έχουν συλλεχθεί, συμπεριλαμβανομένων των στοιχείων σύνδεσης και των κωδικών πρόσβασης στο κύριο παράθυρο του:

Στον φάκελό της, δημιουργεί έναν κατάλογο κούτσουραμε δύο αρχεία: mitmap-sslstrip.logκαι mitmap-wireshark.pcap. Το πρώτο αρχείο περιέχει τα δεδομένα που συλλέχθηκαν σε μορφή κειμένου. Και το δεύτερο έχει σχεδιαστεί για ανάλυση στο πρόγραμμα Wireshark.

Λάβετε υπόψη ότι όταν κάνετε επανεκκίνηση του προγράμματος, αυτά τα αρχεία αντικαθίστανται! Εκείνοι. εάν σκοπεύετε να αναλύσετε αυτά τα αρχεία αργότερα, τότε πρέπει να φροντίσετε να τα μετακινήσετε ή να τα μετονομάσετε, διαφορετικά απλά θα διαγραφούν.

Εάν έχετε επιλέξει να εκκινήσετε ένα παράθυρο Wireshark και να εμφανίσετε μεταδιδόμενες εικόνες χρησιμοποιώντας το Driftnet , τότε μπορείτε επίσης να τις χρησιμοποιήσετε για την παρακολούθηση των μεταδιδόμενων δεδομένων σε πραγματικό χρόνο.

Ανάλυση δεδομένων στο Wireshark

Το Wireshark διαθέτει ένα πολύ λεπτομερές φίλτρο δεδομένων, μπορείτε να βρείτε την ποικιλία του στην επίσημη σελίδα τεκμηρίωσης

Θα δώσω παραδείγματα πολλών φίλτρων που τρέχουν.

Για να εμφανίσετε στο Wireshark όλα τα αιτήματα HTTP που υποβάλλονται χρησιμοποιώντας τη μέθοδο POST:

http.request.method == "ΑΝΑΡΤΗΣΗ"

Για εμφάνιση δεδομένων που μεταδίδονται ή λαμβάνονται από έναν συγκεκριμένο τομέα (αντί για εισαγάγετε τον τομέα ενδιαφέροντος, για παράδειγμα, vk.com):

Http.host==" "

Για την αναζήτηση μιας συμβολοσειράς σε ολόκληρη τη ροή των μεταδιδόμενων δεδομένων, χρησιμοποιείται το ακόλουθο φίλτρο (αντί για<строка>εισάγετε τη συμβολοσειρά που θέλετε να αναζητήσετε):

το πλαίσιο περιέχει"<строка>"

Για να εμφανίσετε τα cookies στο Wireshark:

Http.cookie

Εάν ενδιαφέρεστε για ένα cookie με συγκεκριμένο όνομα, χρησιμοποιήστε:

Το Http.cookie περιέχει "<имя_куки>"

Για εμφάνιση αιτημάτων στο Wireshark που εστάλησαν Μέθοδος GETή ΑΝΑΡΤΗΣΗ:

Το Http.request.uri περιέχει "?" ή http.request.method=="POST"

Εάν θέλετε να βρείτε δεδομένα ανταλλαγής με Διακομιστής FTP, τότε μπορείτε να χρησιμοποιήσετε ένα από τα παρακάτω φίλτρα στο Wireshark:

tcp.port==21 || tcp.port==20

Ανίχνευση δεδομένων σε άλλα προγράμματα

Αν και το mitmAP χρησιμοποιεί ενδιαφέροντα προγράμματα, μπορείτε πάντα να αναλύσετε τα δεδομένα με άλλα εργαλεία. Για παράδειγμα, εάν θέλετε να χρησιμοποιήσετε το Bettercap , τότε πρέπει να λάβετε υπόψη ότι:

  • Δεν απαιτείται πλαστογράφηση ARP
  • Δεν απαιτείται ανακάλυψη πελάτη
  • Δεν χρειάζεται να ενεργοποιήσετε το SSLStrip.

Εκείνοι. η εντολή μπορεί να μοιάζει με:

Sudo bettercap -X -I wlan0 -S ΚΑΜΙΑ --no-discovery

sudo bettercap -X -I wlan0 -S ΚΑΜΙΑ --no-discovery --proxy --no-sslstrip

Τερματισμός mitmAP

Για να απενεργοποιήσετε το πρόγραμμα, πατήστε δύο φορές γρήγορα. CTRL+C. Να σας υπενθυμίσω ότι όταν κάνετε επανεκκίνηση του προγράμματος, τα αρχεία με τα δεδομένα που έχετε λάβει θα αντικατασταθούν. Εκείνοι. πρέπει να τα μετακινήσετε σε άλλο φάκελο αν θέλετε να τα αναλύσετε αργότερα.

Σχετικά με το πόσο επικίνδυνα είναι τα ανοιχτά σημεία πρόσβασης Wi-Fi, σχετικά με το ποιοι κωδικοί πρόσβασης μπορούν να υποκλαπούν.

Σήμερα θα εξετάσουμε την υποκλοπή κωδικών πρόσβασης μέσω Wi Fi και την παρακολούθηση των cookies μέσω Wi Fi χρησιμοποιώντας το πρόγραμμα.

Η επίθεση θα γίνει μυρίζοντας.

μυρίζοντας- sniff μεταφράζεται ως "sniff". Το Sniffing σάς επιτρέπει να αναλύετε τη δραστηριότητα του δικτύου στο δίκτυο, να βλέπετε ποιες τοποθεσίες επισκέπτεται ο χρήστης και να παρακολουθείτε κωδικούς πρόσβασης. Μπορεί όμως να χρησιμοποιηθεί και για χρήσιμους σκοπούς, για ακρόαση ιών που στέλνουν οποιαδήποτε δεδομένα στο Διαδίκτυο.


Η μέθοδος που θα δείξω είναι αρκετά πρωτόγονη και απλή. Στην πραγματικότητα, μπορείτε να χρησιμοποιήσετε το πρόγραμμα πιο έντονα.
Ο επίσημος ιστότοπος του προγράμματος sniff.su (αντιγράψτε τον σύνδεσμο και ανοίξτε τον σε νέα καρτέλα), μπορείτε να τον κατεβάσετε στην ενότητα Κατεβάστε.
Υπάρχει μια έκδοση για Windows, συστήματα Unix και Android.
Θα εξετάσουμε τα Windows, καθώς αυτό είναι το πιο δημοφιλές σύστημα και το πρόγραμμα εδώ είναι το πιο προηγμένο.
Το πρόγραμμα περιήγησής σας ή το πρόγραμμα προστασίας από ιούς μπορεί να ορκιστεί ότι το πρόγραμμα είναι επικίνδυνο, αλλά εσείς οι ίδιοι καταλαβαίνετε ότι πρόκειται για ένα πρόγραμμα χακαρίσματος και πάντα θα αντιδρά σε αυτό.
Το πρόγραμμα κατεβάζεται σε αρχείο zip, το πρόγραμμα χρειάζεται μόνο να αποσυμπιεστεί σε έναν φάκελο και δεν χρειάζεται να εγκαταστήσετε τίποτα.
Το πρόγραμμα έχει τη δυνατότητα να οργανώνει διάφορες επιθέσεις Mitm σε δίκτυα Wi Fi.
Το άρθρο είναι γραμμένο καθαρά για ενημερωτικούς σκοπούς, για να δείξει ένα παράδειγμα των κινδύνων του ανοιχτού hotspotsοποιαδήποτε από αυτές τις ενέργειες, εκτελείτε με δικό σας κίνδυνο και κίνδυνο. Και θέλω να σας υπενθυμίσω την ποινική ευθύνη που προστατεύει τα δεδομένα άλλων ανθρώπων.

Υπηρεσία avi1προσφέρει εκπληκτικά φθηνές τιμές για τη δυνατότητα παραγγελίας ακολούθων για το προφίλ σας στο Instagram. Επιτύχετε τώρα αύξηση της δημοτικότητας στο δίκτυο ή τις πωλήσεις, χωρίς να ξοδέψετε πολύ κόπο και χρόνο.

Εργασία με το Intercepter NG

Έτσι, το πρόγραμμα εκκινείται μέσω του Intercepter-NG.exe .
Το πρόγραμμα έχει αγγλική διεπαφή, αλλά αν είστε χρήστης υπολογιστή με αυτοπεποίθηση, νομίζω ότι θα το καταλάβετε.

Παρακάτω θα υπάρχει ένα βίντεο για τη ρύθμιση (για όσους αισθάνονται πιο άνετα να παρακολουθούν παρά να διαβάζουν).
- Επιλέξτε το επιθυμητό δίκτυο στην κορυφή εάν έχετε πολλά από αυτά.
- τύπος διακόπτη Ethernet/WiFi, εάν έχετε Wi Fi, τότε πρέπει να επιλέξετε το εικονίδιο Wi FI (στα αριστερά της επιλογής δικτύου)

- Πάτα το κουμπί Λειτουργία σάρωσης(εικονίδιο ραντάρ)
- Σε ένα κενό πεδίο, κάντε δεξί κλικ και κάντε κλικ στο μενού περιβάλλοντος έξυπνη σάρωση
- Θα εμφανιστούν όλες οι συσκευές που είναι συνδεδεμένες στο δίκτυο
- Επιλέξτε ένα θύμα (μπορείτε να επιλέξετε όλους με ένα σφιγμένο Πλήκτρο Shift), απλά μην επισημάνετε τον ίδιο τον δρομολογητή, η IP του είναι συνήθως 192.168.1.1
- Κάντε δεξί κλικ στην επιλογή και κάντε κλικ Προσθήκη στο nat


- Μεταβείτε στην καρτέλα Nat
- ΑΤ stealth ipΣυνιστάται να αλλάξετε το τελευταίο ψηφίο σε οποιοδήποτε μη κατειλημμένο, αυτό θα κρύψει την πραγματική σας IP.
- Βάλτε σημάδια επιλογής SSL Stripκαι SSL Mitm.


- Πατήστε Ρυθμίσεις(γρανάζι στα δεξιά).
- Βάλτε ένα σημάδι επιλογής ανάσταση(Αυτό θα σας επιτρέψει να υποκλέψετε κωδικούς πρόσβασης και cookies του κρυπτογραφημένου πρωτοκόλλου Https) και αφαιρέστε Spoof IP/Mac. Μπορείτε να σημειώσετε το δολοφόνος μπισκότων, χάρη σε αυτήν, το θύμα θα πεταχτεί έξω από την τρέχουσα σελίδα, για παράδειγμα κοινωνικό δίκτυοκαι το θύμα θα πρέπει να εισαγάγει ξανά τον κωδικό πρόσβασης και θα τον υποκλαπούμε. Συγκρίνετε τις ρυθμίσεις με την εικόνα.


- Εδώ ολοκληρώθηκε η ρύθμιση, κλείστε τις ρυθμίσεις με ένα τικ.
«Η ρύθμιση έχει ολοκληρωθεί, μπορείτε να ξεκινήσετε την επίθεση.
- Πατήστε το κουμπί στο επάνω μέρος Ξεκινήστε/σταματήστε να μυρίζετε(τρίγωνο), στο ίδιο παράθυρο, κάντε κλικ στο εικονίδιο ακτινοβολίας παρακάτω Start/Stop ARP Poison
- Μεταβείτε στην καρτέλα λειτουργία κωδικού πρόσβασηςκαι κάντε δεξί κλικ στο παράθυρο και επιλέξτε Εμφάνιση cookies("Αυτό θα εμφανίσει cookie και κωδικούς πρόσβασης που έχουν εισαχθεί από τα θύματα")
Όλα, περιμένουμε κάποιον να βάλει τον κωδικό.
Μερικές φορές συμβαίνει ότι το Διαδίκτυο σταματά να λειτουργεί, προσπαθήστε να προσπαθήσετε να αποκτήσετε πρόσβαση στο Διαδίκτυο μόνοι σας, εάν δεν λειτουργεί, επανεκκινήστε το πρόγραμμα.
Παρατήρησα ότι δεν είναι πάντα δυνατή η υποκλοπή του κωδικού πρόσβασης, αλλά στην πραγματικότητα λειτουργεί σχεδόν χωρίς αποτυχία.

Αυτό είναι όλο, έχουμε εξετάσει την υποκλοπή κωδικών πρόσβασης μέσω Wi Fi και την παρακολούθηση των cookies μέσω Wi Fi.

να προσέχεις τον εαυτό σου