Accueil Finances personnelles Comment utiliser les éditeurs hexadécimaux pour identifier les vulnérabilités de piratage - des mannequins

Comment utiliser les éditeurs hexadécimaux pour identifier les vulnérabilités de piratage - des mannequins

Vidéo: Introduction to Linux - Installation and the Terminal - bin 0x01 2025

Vidéo: Introduction to Linux - Installation and the Terminal - bin 0x01 2025
Anonim

Assez souvent dans le cadre du piratage éthique, vous devrait utiliser un éditeur hexadécimal pour voir comment une application stocke des informations sensibles, telles que des mots de passe, en mémoire. Lorsque vous utilisez Firefox et Internet Explorer, vous pouvez utiliser un éditeur hexadécimal, tel que WinHex, pour rechercher la mémoire active dans ces programmes et rechercher fréquemment des combinaisons d'ID utilisateur et de mot de passe.

Avec Internet Explorer, ces informations sont conservées en mémoire même après avoir navigué sur plusieurs autres sites Web ou avoir quitté l'application. Cette fonctionnalité d'utilisation de la mémoire présente un risque de sécurité sur le système local si un autre utilisateur accède à l'ordinateur ou si le système est infecté par un logiciel malveillant qui peut rechercher dans la mémoire du système des informations sensibles.

Essayez de rechercher des informations sensibles stockées dans la mémoire de vos applications Web ou sur des programmes autonomes nécessitant une authentification. Vous pourriez juste être surpris du résultat. En dehors de l'obscurcissement ou de l'encodage des identifiants de connexion, il n'y a malheureusement pas de solution miracle car cette "fonctionnalité" fait partie du navigateur Web que les développeurs ne peuvent pas vraiment contrôler.

Une fonctionnalité de sécurité similaire se produit côté client lorsque des requêtes HTTP GET plutôt que des requêtes HTTP POST sont utilisées pour traiter des informations sensibles. Voici un exemple de requête GET vulnérable:

// www. your_web_app. com / accès. php? nom d'utilisateur = kbeaver & mot de passe = WhAteVur! & login = SoOn

Les requêtes GET sont souvent stockées dans le fichier historique du navigateur Web de l'utilisateur, dans les fichiers journaux du serveur Web et dans les fichiers journaux proxy. Les requêtes GET peuvent être transmises à des sites tiers via le champ HTTP Referer lorsque l'utilisateur accède à un site tiers. Tout ce qui précède peut entraîner l'exposition des informations d'identification de connexion et l'accès non autorisé aux applications Web.

La leçon: n'utilisez pas les requêtes HTTP GET. En tout cas, considérez ces vulnérabilités comme une bonne raison de crypter les disques durs de vos ordinateurs portables et autres ordinateurs qui ne sont pas physiquement sécurisés.
Comment utiliser les éditeurs hexadécimaux pour identifier les vulnérabilités de piratage - des mannequins

Le choix des éditeurs

Passez les examens en améliorant votre mentalité de performance - les nuls

Passez les examens en améliorant votre mentalité de performance - les nuls

Quels que soient les sujets que vous étudiez, êtes à l'école secondaire, au collège, à l'université, ou face à des examens professionnels ou d'entrée, pour passer vos examens, vous devez développer votre esprit de performance d'examen. Faire cela vous aidera à: Développer une attitude d'excellence - toujours viser à atteindre votre meilleur rendement personnel. Décidez exactement de ce que ...

Réussir les examens commence le premier jour de classe - les tirs

Réussir les examens commence le premier jour de classe - les tirs

Sont faciles à supposer aller à des cours, des conférences, des tutoriels ou autres, votre préparation aux examens sera dans quelques mois. Cette hypothèse, cependant, n'est pas utile. Si vous pensez que la préparation aux examens fait partie de chaque cours tous les jours - pas seulement les dernières semaines avant les examens - vous ...

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

Pour mémoriser l'ordre des opérations du PSAT / NMSQT - mannequins

L'ordre mathématique des opérations est très important sur les sections mathématiques du PSAT / NMSQT. S'il vous plaît excusez ma chère tante Sally (PEMDAS) est un moyen mnémotechnique (aide-mémoire) qui vous aide à vous rappeler quelle opération vient en premier, qui vient en second lieu, et ainsi de suite. L'ordre compte parce que si vous ignorez tante Sally, vous vous retrouvez avec la mauvaise réponse. ...

Le choix des éditeurs

10 Bonnes façons d'utiliser Bitcoin - les nuls

10 Bonnes façons d'utiliser Bitcoin - les nuls

Si vous voulez utiliser le bitcoin comme une forme d'éducation monétaire virtuelle, Utilisez-le comme un revenu supplémentaire, ou regardez-le dans une perspective d'investissement, bitcoin vous permet de faire à peu près tout ce que vous pouvez imaginer. Voici dix des meilleures façons d'utiliser Bitcoin, même s'il y en a beaucoup, beaucoup ...

Bitcoin Clés publiques et privées - nuls

Bitcoin Clés publiques et privées - nuls

Il y a plus qu'un portefeuille bitcoin que juste l'adresse elle-même. Il contient également la clé publique et privée pour chacune de vos adresses bitcoin. Votre clé privée bitcoin est une chaîne générée aléatoirement (chiffres et lettres), permettant de dépenser des bitcoins. Une clé privée est toujours liée mathématiquement à l'adresse du porte-monnaie bitcoin, ...

Bitcoin Paper Wallets - mannequins

Bitcoin Paper Wallets - mannequins

Possédant un portefeuille papier bitcoin, l'adresse contenant les bitcoins n'a pas encore été connectée au live blockchain, et n'est donc pas "active". "Jusqu'à ce que le portefeuille soit connecté à la blockchain, il est considéré comme étant en stockage à froid (jargon bitcoin pour un compte hors ligne). Vous pouvez toujours vérifier le solde ...

Le choix des éditeurs

Comment lire les données d'Excel en R - dummies

Comment lire les données d'Excel en R - dummies

Si vous demandez aux utilisateurs de R quelle est la meilleure façon est d'importer des données directement à partir de Microsoft Excel, la plupart d'entre eux répondront probablement que votre meilleure option est d'exporter d'abord Excel vers un fichier CSV, puis utiliser lire. csv () pour importer vos données à R. En fait, c'est toujours le conseil ...

Comment lire les erreurs et les avertissements dans R - dummies

Comment lire les erreurs et les avertissements dans R - dummies

Si quelque chose ne va pas avec votre code, toi. Nous devons l'admettre: Ces messages d'erreur peuvent aller de légèrement confus à complètement incompréhensible si vous n'y êtes pas habitué. Mais ça ne doit pas rester comme ça. Lorsque vous vous serez familiarisé avec les messages d'erreur et d'avertissement de R, vous pourrez rapidement ...

Comment lire la sortie de str () pour les listes dans R - dummies

Comment lire la sortie de str () pour les listes dans R - dummies

Beaucoup de gens qui commencent par R sont déroutés par les listes au début. Il n'y a vraiment pas besoin de cela - une liste n'a que deux parties importantes: les composants et les noms. Et dans le cas des listes sans nom, vous n'avez même pas à vous soucier de ce dernier. Mais si vous regardez la structure ...