Понимание Man-In-The-Middle атак – часть 2: Подделка DNS Даже троян не нужен, достаточно одного запуска программы для изменения ДНС. А на своих ДНС ты можешь легко подменить любой сайт и так же легко вернуть все на место, не имея доступа к компу. Если они не зашифрованы.
прочитал, понятненько, жалко что для этого нужно иметь возможность и просматривать и изменять трафик, а это мало где сделаешь, только если внутри сети на хабах, либо не зашифрованном вайфае, либо если у зашифрованному пароль подберёшь, (незнаю можно ли в вайфае подменять пакеты, наверное можно) это конечно отличная альтернатива тому способу с расшифровкой https, но можно проще сделать, читать remixsid так так внешний ип один и тот же, то можно из той же сети под ним сидеть, ну или подменить ответ от сайта вконтакте, и вставить в исходник js который будет выполнять нужные действия
Тоесть можно подменять пакеты в открытой сети wi-fi ? А может быть есть подобие программы DroidSheep (сама она для Android), которая позволяет одновременно с человеком быть в его сессия допустим в facebook (при условии, конечно, что люди эти в одной открытой wi-fi сети) ?
Но в данной статье описывается метод, хотя по комментариям, возможно, не рабочий уже http://www.levinkv.ru/set/ (в сети wi-fi)
Пароль и логин вКонтакта легко перехватываются в открытом виде при авторизации пользователя, если снифать трафик с помощью SSLstrip . Понятное дело что работает такой способ только в локалках и Wi-Fi сетках.
Как именно устанавливаются эти s,l,h,p куки? Пример с виджетами: чистим куки, обновляем страницу, смотрим снифер - видим запрос на http://vk.com/widget_community.php с параметрами. В ответ сервер возвращает заголовок с location, тобиш редиректит нас на https://login.vk.com. Смотрим запрос, а он уже с куками улетает, с этими самыми s, l, p, h, хотя в предыдущем ответе ничего не вернулось в заголовке Cookie. Сервер нас снова кидает на http://vk.com/widget_community.php только уже со сформированным хэшем _hash на основе l,p и чего-то еще, видимо. После чего сервер уже ставит remixsid. Надо полагать, куки вешаются на уровне js из подгруженного на страницу фрейма с виджетом. Если так, реально ли как-то найти алгоритм генерации этого _hash, либо l и p?
l,p и тд выставляются при авторизации во вконтакте, сохраняются они на домен login.vk.com видимо при чистке куков ты не удаляешь куки, установленные на login.vk.com
Простая подстановка remixsid из чужих куков себе в куки походу уже не работает У меня есть Wi-Fi точка ,пробовал снифовать трафф, remixsid ловится хорошо, подставляю его в куки своего браузер, обновляю страницу ВК- на чужую страницу не заходит, остаюсь на своей странице. Ip вроде одинаковый (так как через меня сидят в инете) Сначала подумал что remixsid привязывается к браузеру, пробовал совать его в разные браузеры - не выходит. Что самое интересное: захожу например оперой под одним (своим) акком со своего компа, беру оттуда remixsid и вставляю его в куки той же своей оперы, но установленной в другую папку (как бы профиль другой получается) и всё срабатывает ,то есть на второй опере осуществляется заход в тот аккаунт у которого я взял remixsid. То есть походу ещё привязывается к версии браузера ,флеш проигрывателя или ещё даж не знаю к чему У кого получалось в послеждне время заходить в чужие аккаунты с помощью подстановки remixsid - напишите плиз как делали
Если с подменой - то все просто: 1. Палим когда человек заходит на главную страницу, что бы ввести логин/пароль. 2. В этой страницу меняем с https://login.vk.com.... на http://login.vk.com... 3. Без всякого шифрования перехватываем куки.