Comment utiliser les éditeurs hexagonaux pour identifier les vulnérabilités piratage

Très souvent, dans le cadre de piratage éthique, vous devez utiliser un éditeur hexadécimal pour voir comment une application est de stocker des informations sensibles, telles que mots de passe, dans la mémoire. Lorsque vous utilisez Firefox et Internet Explorer, vous pouvez utiliser un éditeur hexadécimal, comme WinHex, pour rechercher la mémoire active dans ces programmes et de trouver fréquemment ID utilisateur et combinaisons de mots de passe.

Avec Internet Explorer ces informations sont conservées en mémoire même après la navigation à plusieurs autres sites ou en se déconnectant de l'application. Cette fonction de l'utilisation de mémoire pose un risque de sécurité sur le système local si un autre utilisateur accède à l'ordinateur ou si le système est infecté par un logiciel malveillant qui peut rechercher la mémoire du système pour obtenir des informations sensibles.

La façon dont les informations sensibles navigateurs de stocker dans la mémoire est aussi de mauvaises nouvelles si une erreur d'application ou de la mémoire du système décharge se produit et l'utilisateur finit par envoyer les informations à Microsoft (ou un autre navigateur fournisseur) à des fins d'assurance qualité. Il est aussi de mauvaises nouvelles si l'information est écrite dans un fichier de vidage sur le disque dur local et se trouve là pour quelqu'un à trouver.




Essayez informations sensibles stockées dans la mémoire liés sur votre application (s) web ou sur les programmes autonomes qui nécessitent une authentification. Vous pourriez être surpris du résultat. En dehors de obscurcir ou coder les informations de connexion, il ya malheureusement pas une grande difficulté parce que ce “ la fonction ” fait partie du navigateur Web que les développeurs ne peuvent pas vraiment contrôler.

Un dispositif de sécurité similaire se produit sur le côté client lorsque HTTP GET demandes HTTP plutôt que POST demandes sont utilisés pour traiter des informations sensibles. Ce qui suit est un exemple d'un vulnérables GET demande:

https://your_web_app.com/access.php?username=kbeaverpassword=WhAteVur!login=SoOn

GET les demandes sont souvent stockés dans le fichier de l'historique du navigateur Web de l'utilisateur, les fichiers journaux de serveur Web, et les fichiers journaux de proxy. GET les demandes peuvent être transmises à des sites tiers via le champ HTTP Referer lorsque l'utilisateur accède à un site tiers. Tout ce qui précède peut conduire à une exposition des informations de connexion et l'accès aux applications web non autorisée.

La leçon: Ne pas utiliser le protocole HTTP GET demandes. Si quelque chose, pensez à ces vulnérabilités pour être une bonne raison pour crypter les disques durs de vos ordinateurs portables et autres ordinateurs qui ne sont pas physiquement sécurisé.


» » » » Comment utiliser les éditeurs hexagonaux pour identifier les vulnérabilités piratage