Cách Hack pass
Facebook qua wifi,
LAN d dàng
Facebooks.vn là trang web ti phn mềm facebook mobile chính thức của
Facebook Develop . Phiên bn dễng cài đặt chỉ với 500KB là bạn có th setup
Facebook v điện thoại của bạn
Trang ch » Mẹo facebook »Cách Hack pass Facebook qua wifi , LAN ddàng
Bạn vào một quán café , có dịch vụ wifi miễn phí, bn hăm hở kết nối vào mng,
truy cập vào Facebook.com (FB). Sau vài phút, trên wall ca […]
Bạn vào một quán café , có dịch vụ wifi miễn p, bạn hăm hở kết nối vào mng,
truy cập vào Facebook.com (FB). Sau vài phút, trên wall ca bạn xuất hiện một
dòng status do chính bạn viết mà không phải do bạn viết, ghi là “Account FB này
đã bị thâm nhập bởi abcxyz” . Bạn hết hồn, tắt máy, nhưng sau đó my li, truy
cập lại vào FB, nhưng kẻ bí ẩn nào đó vn đang giả danh bạn post lung tung. Bạn
vốn tự tin là máy mình an toàn do đã cài đặt mt trình antivirus update liên tục,
không bao gi tải các chương trình bậy bạ để máy bị dính trojan hay keylogger. Ấy
vậy mà Account Facebook của bạn vẫn đang bị đánh cắp trước mũi bạn.
Chuyện gì đã xy ra vi account FB ca tôi ? Làm sao nó li bị đánh cắp một cách
lãng nhách và nhanh chóng vy ?
Vâng, rất có thể bạn đã là nạn nhân của mt cuộc tấn công Session Sidejacking.
Session Sidejacking là kiu tấn công không mới, nếu không muốn nói là xưa
rích ri, kể từ khi phiên bn HTTP 1.1 ra đời cùng vi sự hỗ trợ session cookies
Session Sidejacking là gì ?
Đây là kiu tấn công thuộc họ man-in-middle attack, mục đích là nghe lén đường
truyền giữa người dùng và các máy chủ dch vụ bằng các công c sniff rồi đánh
cắp các dữ liệu quan trng liên quan tới phiên làm việc của người dùng, ri phục
dựng phiên làm việc này trên một máy tính thứ 3.
Session Sidejacking đặc biệt hữu hiệu và dthực hiện khi nhm vào mục tiêu là
các phiên truy cập trên môi trường web. Hướng tấn công này trong môi trường web
và giao thức HTTP chủ yếu là nhm vào việc đánh cắp session cookies -1- định
danh người dùng, qua đó khôi phục phiên làm việc hin thời ca người dùng rồi
sau đó người tấn công sẽ có các biện pháp tấnngu rộng hơn để chiếm được
mật khẩu tài khoản ca người dùng
Nói ngn gọn dễ hiểu, ở một mức độ nào đó, là người tấn công sẽ dễ dàng chiếm
tài khon Facebook, gmail, yahoo của ngưi dùng bng HTTP Session Sidejacking
Bài viết này chủ yếu nói về cách thức tấn công HTTP Session Sidejacking . Tức
hình thức tấn công Session Sidejacking nhắm vào việc đánh cắp session cookies và
phục dựng là HTTP Session.
Đặc biệt: Phương thức tấn công Session Sidejacking trong bài viết này không cn
phải có card mạng htrợ chế độ Promiscuous ( chế độ hỗn độn ) -2- . Đây là một
bước tiến bộ so vi các công c tấn công tự động như Firesheep, hamster & ferret,
khiến việc tấn công session Sidejacking trở nên dễ dàng thực hin đối với tất cả các
card mng hiện có. Nói cách khác, ai cũng m được
—————————————————————-
Môi trường tấn công: một mạng wifi nhiu người dùng mà bn cũng có quyền
truy cập
Mô tquá trình tn công:
Như đã nói ở trên, Session Sidejacking là phương thức tấn công thuộc hMan-in-
middle attack, nó thực chất là sự kết hợp của 03 kĩ thuật tấn công khác nhau bao
gm ARP Poison Routing, Network Sniffing, Cookie injection.
Quá trình tn công sẽ diễn ra qua các bước:
Bước 1: Kết ni vào mng wifi, nếu bạn không có quyn truy cập thì bạn phi
crack” và tìm ra password truy cp mạng Wifi (tham khảo kỹ thuật crack wifi với
aircrack-ng)
Bước 2: Thực hiện ARP Poison Routing, bước này nm giúp bạn có thể biến máy
tính ca bạn trở thành một router giả danh nhằm mục đích sniff -3- dliu được
trung chuyn trên toàn mạng wifi. Bạn nên tìm hiu thêm về APR Poisoning attack
để hiểu rõ kĩ thuật này làm như thế nào và tại sao nó có thể được thực hiện
Bước 3: Sniff tất cả dữ liu trung chuyển trên mng wifi sau khi mng này đã b
ARP Poison Routing
Bước 4: lọc ra dữ liu đến t người dùng cụ thể, dụ một ngưi dùng có IP là:
192.168.1.138
Bước 5: tái dng li TCP stream ca phiên truy cập website của ngưi dùng, và
bóc tách d liu cookie của ngưi dùng
Bước 6: Thực hiện cookie injection, nhằm chèn d liệu vcookie vào trình duyt
của người tấn công
Bước 7: Khôi phục hoàn toàn phiên truy cập web của người dùng trên máy tính
của người tấn công
xnohat – HVA
—————————————————-
-0- Session: Phiên làm việc. Để dễ hình dung một phiên làm việc là như thế nào
bạn hãy mường tượng bạn đang mở một truy cập mi vào trang facebook.com
bằng trình duyệt trên máy tính ca bạn. Trình duyệt của bạn thực hiện vic mmột
loạt các kết nối TCP/UDP tới máy chủ web của trang web www.facebook.com,
ngay lúc này phiên làm việc của bạn đã bt đầu, vì bn đã bắt đầu có kết ni tới
trang facebook.com . Thế nhưng phiên làm việc này chưa được xác thực, tức là bạn
chưa đăng nhập. Trang web www.facebook.com chưa biết bạn là ai, và bạn chưa
thể truy cập các dữ liu của mình trên trang www.facebook.com . Sau đó bạn thực
hiện việc đăng nhập bằng username và password của bạn, c này bạn đã được xác
thực, FB biết bạn là ai, và bn truy cập được các dữ liệu cá nhân của bạn trên FB.
Phiên làm việc sẽ kết thúc khi bạn đóng trình duyệt li, mọi kết ni giữa trình
duyệt ca bạn và máy chủ web của www.facebook.com hoàn toàn bị đóng li.
-1- session cookies : Các session cookies là các mẩu dữ liu nhỏ, có thể là các files
hoặc các record trong CSDL ca trình duyt, làm nhim vụ lưu giữ một số thông
tin liên quan đến phiên làm việc của ngưi dùng trên một trang web. Từ sự giải
thích về session ở trên bạn sẽ thy rõ cách mà trang web www.facebook.com ( hay
đúng hơn là máy chủ web của www.facebook.com ) duy trì việc nó biết bạn là ai,
sau khi bạn đã đăng nhập bằng username và password của mình. Đúng
vậy, http://www.facebook.com/ tạo một vài session cookies trên máy tính của bạn,
trong đó nó lưu trữ một số thông tin liên quan tới username ca bạn và một dạng
mã hóa nào đó mật khẩu ( hiểu theo cách này cho đơn gin ), cùng với một s
thông tin linh tinh khác. Sau mỗi ln bạn chuyển trang ( tức click vào hyperlinks và
trình duyệt chuyển bạn tới một trang web khác dĩ nhiên vẫn thuộc địa
ch http://www.facebook.com/ , ví