Cum află hackerii numele de utilizator și parola de logare pe orice site http

Motivul pentru care Facebook, Google, Yahoo! —și multe alte companii renumite care oferă utilizatorilor săi servicii care necesită autentificarea pentru a fi utilizate— au adoptat protocolul HTTPS în locul HTTP e simplu: sporirea securități. Ceea ce nu înțeleg unii, e că atunci când ți se oferă posibilitatea de a utiliza acest protocol e mai bine să profiți de ea (cum se întâmplă în cazul rețelei de socializare Facebook), iar atunci când n-ai încotro, să eviți conectarea din locuri publice, sau având telefonul, tableta ori laptopul conectate la rețele publice ori neprotejate cu o parolă de acces. Dar pentru a înțelege mai bine pericolul la care vă expuneți atunci când vă conectați la site-urile HTTP din locuri publice, am să vă fac o demonstrație bazată pe o întâmplare recentă și în urma căreia victima, un client de-al meu, a pierdut ceva mai mult decât controlul propriului site. Da, a pierdut o groază de bani și nu prea are șanse să-i recupereze vreodată.

parole site http

Ceea ce vedeți mai sus e dovada că numele de utilizator și parola de acces la site-urile și serviciile care nu oferă utilizatorilor autentificarea prin protocolul HTTPS („HTTP încapsulat într-un flux SSL/TLS, cu scopul de a se oferi o identificare criptată și sigură la server”), pot fi aflate (sau, dacă preferați, „sparte”) cu ușurintă de către oricine are acces la rețeaua la care este conectat dispozitivul vostru, în momentul autentificării.

De ce are nevoie „hacker-ul”


De un PC în care să fi instalat în prealabil aplicația gratuită Wireshark, criteriu foarte ușor de îndeplinit având în vedere că aceasta este disponibilă atât pentru Windows, cât și pentru OS și Linux. Respectivul „hacker”, după cum am spus și mai devreme, trebuie să aibă PC-ul conectat la aceeași rețea la care ați conectat și voi dispozitivul utilizat la autentificare, ultimul criteriu și la fel de ușor de îndeplinit atunci când vă conectați la o rețea publică sau neprotejată.

În același scop, un hacker poate „sparge” parola rețelei Wireless a victimei pentru capturarea de pachete sau efectuarea de atacuri MITM, atacuri pe care, după cum am văzut aici, le poate efectua inclusiv de pe telefonul mobil.

Voi nu trebuie să faceți nimic în afară de a vă conecta la rețeaua nesigură. Pe lângă asta, e suficient să considerați că aveți cel mai bun antivirus instalat, cel mai bun Firewall șamd.

Pasul 1: Semănatul


„Hackerul” începe să scaneze rețeaua, capturând toate datele transmise prin intermediul acesteia. Cu alte cuvinte, o copie a tuturor datelor trimise și recepționate de către celelalte dispozitive conectate la respectiva rețea va ajunge în calculatorul „hackerului”.

Wireshark

Partea și mai tare e că „hackerul” nu trebuie să stea în fața calculatorului în timp ce victimele îi cad în plasă. E suficient să lase calculatorul să captureze date și să revină la acesta când are chef, pentru a le analiza.

Pasul 2: Recoltatul


Când consideră că a capturat suficiente date, „hackerul” revine la PC și, cu ajutorul filtrelor, obține ceea ce-l interesează: nume de utilizator și parole. Acestea fie le descoperă ca atare, după cum ați putut observa în prima captură din articol, fie sub forma unui cookie.

follow TCP stream

În cazul cookie-urilor, „hackerul” poate folosi extensii și scripturi precum Greasemonkey și Original Cookie Injector, pentru a le injecta în propriul browser, făcând astfel serverul să-l recunoască precum utilizator legitim care s-a reconectat.

Povestea completă…


Un client pe care sincer vă spun că nu-l credeam în stare de așa ceva, s-a gândit că nu e nici o problemă dacă se conectează la FTP-ul propriei sale agenții din aeroport. Ce se putea întâmpla? Laptopul avea cel mai bun antivirus instalat și cea mai bună protecție Firewall.

A încărcat pe FTP toate documentele de care avea nevoie pentru prezentarea pe care o avea la doar câteva ore după ce ateriza în Hamburg, pentru „a le avea într-un loc sigur, în caz că rămânea în aeroport fără bagaj. Că n-ar fi fost pentru prima dată când i s-ar fi întâmpla asta.”

A ajuns la destinație, laptopul n-a pățit nimic. Prezentarea a fost un succes și, bucuros, s-a întors acasă și și-a văzut de-ale lui.

Două săptămâni mai târziu primește un email care începea cam așa:

Vă mulțumim că ați apelat la serviciile noastre de transfer rapid de bani…

El nu făcuse niciun transfer. Putea băga mâna în foc pentru asta! Așa că sună la bancă, cere detalii și află că, într-adevăr, făcuse un transfer de 2000€ cuiva din Zimbabue, direct de pe card. Explicația a găsit-o singurel, câteva zile mai târziu:

Cu câteva luni în urmă, prin primăvară, contractase câteva servere dedicate pe Hostgator și făcuse plata cu cardul. Aceștia, pentru a-i confirma identitatea, i-au cerut să scaneze documentul de identitate, cardul de credit și o captură de ecran a serviciului Internet Banking, ceva absolut normal în astfel de cazuri.

Dar el nu ștersese din laptop documentele obținute în urma scanării, ci le încărcase pe FTP-ul la care doar el avea acces, în caz că va mai avea cândva nevoie de ele…

Acum, „prinde orbul, scoate-i ochii!”…

Tags:

Lasă un răspuns

*