La quantità di informazioni che lasciamo quando si utilizza Internet e le tecnologie che ne derivano è abbastanza sorprendente per un utente medio. Non credo di poterlo coprire efficacemente, ma ecco alcune delle conoscenze che ho raccolto dal lavoro sull'hacking etico.
Le Browser
Fingerprint :
Un browser (come altri hanno menzionato) ha un'impronta digitale attraverso la quale è possibile recuperare una discreta quantità di dati: -
- Browser Toolkit (spesso il browser stesso) con una versione.
- Informazioni sul sistema operativo del sistema host
- Informazioni sul tipo di reso previsto, sui metodi di compressione supportati, ecc.
- E naturalmente l'IP.
Osservare due di queste impronte digitali di seguito: -
Firefox: (v22.0)
root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate DNT: 1
Connection: keep-alive
Google Chrome: (v27.0.1453.116 m)
root@kali:~# nc -lvp 80
listening on [any] 80 ...
GET / HTTP/1.1
Host: 192.168.1.9
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: en-US,en;q=0.8
Cookie
I cookie di tracciamento sono tutti famosi per me da spiegare qui. Ho trovato i due riferimenti seguenti adeguati a coprire le basi della stessa.
- link
- link
Tracciamento basato su script lato client
Javascript, ad esempio, viene eseguito sul lato client e, sebbene non possa aprire una backdoor / bin / sh sul proprio sistema o accedere ai file, può richiedere pagine, ecc. Usando AJAX. Poiché si trova sulla tua rete locale, può accedere agli host intranet . Questo può avere un numero di applicazioni che un utente malintenzionato può sfruttare a seconda degli scenari esatti (trovare il router che usano, ottenere le chiavi di licenza, accedere alle informazioni di identificazione memorizzate sulla LAN).
Mentre il riferimento esatto per lo stesso sembra avere 404, si prega di utilizzare il seguente come riferimento POC. link
Fai clic su Jacking
Sebbene l'utilizzo di elementi come la videocamera, il microfono o il rilevamento della posizione geografica incorporata richiedano esplicitamente l'autorizzazione dell'utente, fare clic su jacking è uno dei vettori che un attacco può sfruttare per evitare di superare questa misura di sicurezza.
Gli usi documentati includono:
- Tricking users into enabling their webcam and microphone through Flash
- Tricking users into making their social networking profile information public
- Making users follow someone on Twitter
- Sharing links on Facebook
Sicurezza offensiva
Sfruttamento delle vulnerabilità lato client
Le vulnerabilità lato client nei browser e / o plug-in del browser e / o software locale consentono a un utente malintenzionato remoto di ottenere privilegi di accesso a livello di browser sulla macchina vittima. Successivamente, è possibile accedere direttamente a tutti i file, risorse e cookie globali consentiti. L'escalation dei privilegi è anche possibile ottenere root.
Riferimento: IE Aurora vuln è un buon esempio di questo. link
Sfruttamento del server
Se l'hacker incrina un server che ha l'autorità di dire che usa la webcam, la volta successiva che si incontra l'ID utente è possibile accedere alle risorse in base ai privilegi concessi al server.
Le agenzie governative e gli ISP sono noti per tenere traccia dei visitatori dei siti bloccati da loro.
Man In The Middle
Gli attacchi Good ol 'MITM possono rubare informazioni sensibili agli utenti il cui protocollo crittografico utilizzato è troppo debole (sì, l'ho detto, se il tuo kung fu non è buono) o se è assente. Ciò può accadere in una rete locale, in un punto di instradamento, in un nodo di uscita tor o in un nodo VPN che è stato compromesso. Sono abbastanza sicuro che Google sarà in grado di rispondere meglio.
tl; dr:
C'è molto da fare qui, e sono certo di essermi perso una parte importante di questo, ma come potete vedere c'è una traccia di jet tracciabile lasciata indietro se il tracciamento è stato implementato come precauzione misurare.