Como usar Editores Hex identificar Hacking Vulnerabilities

Muitas vezes, como parte de hacking ético, você deve usar um editor hexadecimal para ver como um aplicativo é armazenar informações confidenciais, tais como senhas, na memória. Ao usar o Firefox e Internet Explorer, você pode usar um editor hexadecimal, como WinHex, para pesquisar a memória ativa nestes programas e frequentemente encontrar ID de usuário e combinações de senha.

Com o Internet Explorer essa informação é mantida na memória, mesmo depois de navegar para vários outros sites ou logout da aplicação. Esta característica o uso de memória representa um risco de segurança no sistema local se outro usuário acessa o computador ou se o sistema está infectado com malware que pode procurar a memória do sistema para obter informações confidenciais.

A informação sensível maneira navegadores armazenar em memória é também uma má notícia se um despejo de erro de aplicação ou a memória do sistema ocorre eo usuário acaba de enviar as informações para a Microsoft (ou outro fornecedor browser) para fins de controle de qualidade. É também más notícias se a informação é gravada em um arquivo de despejo no disco rígido local e se senta lá para alguém de encontrar.

Tente pesquisar por informações confidenciais armazenados na memória relacionada sobre o seu pedido (s) web ou em programas independentes que exigem autenticação. Você só pode se surpreender com o resultado. Fora de ofuscar ou codificar as credenciais de login, não há, infelizmente, uma grande correção, porque esta # 147-função # 148- faz parte do navegador web que os desenvolvedores realmente não pode controlar.

Um recurso de segurança semelhante ocorre no lado do cliente quando HTTP OBTER pedidos HTTP em vez de POSTAR pedidos são utilizados para processar as informações sensíveis. O que se segue é um exemplo de uma vulneráveis OBTER pedido:

https://your_web_app.com/access.php?username=kbeaverpassword=WhAteVur!login=SoOn

OBTER pedidos são frequentemente armazenados no arquivo histórico do navegador web do usuário, arquivos de log do servidor web e arquivos de log proxy. OBTER os pedidos podem ser transmitidos aos sites de terceiros através do campo Referer HTTP quando o usuário navega para um site de terceiros. Todas as opções acima podem levar à exposição de credenciais de login e acesso a aplicações web não autorizado.

A lição: Não use HTTP OBTER pedidos. Se qualquer coisa, considere essas vulnerabilidades para ser uma boa razão para criptografar discos rígidos de seus laptops e outros computadores que não estão fisicamente seguro.

menu