NewbieContest

Divers => Hacking => Discussion démarrée par: Kasar le 24 Février 2010 à 10:19:12



Titre: Question sur les en-têtes HTTP
Posté par: Kasar le 24 Février 2010 à 10:19:12
Bonjour à tous,

Il est possible de récupérer ses propres en-têtes HTTP via des plugins ou autres.

Mais est il possible de récupérer les en-têtes HTTP d'autres utilisateurs ?

Je ne cherche pas à savoir comment, mais simplement si cela est possible.

Cordialement, Kasar.


Titre: Re : Question sur les en-têtes HTTP
Posté par: hisoka69 le 24 Février 2010 à 10:26:06
Les en-têtes HTTP sont des données envoyées au serveur, et reçu par le navigateur de l'utilisateur.

Un langage entre client et serveur quoi...

Pour récupérer les en-têtes des autres.. Et là, je ne vois absolument pas l'intérêt... Il faudrait intercepter les paquets échangés... Et c'est là que ça deviens très compliqué sans avoir un cheval de troie ou autre sur le pc des autres... Ou un accès à ces fameux paquets qui transitent...

Dans tous les cas c'est illégal quelque soit la méthode (si elle existe).



Titre: Re : Question sur les en-têtes HTTP
Posté par: Kasar le 24 Février 2010 à 11:03:25
Merci de ta réponse,

C'est juste que la dernière fois en tentant une épreuve de hack, je suis tombé sur mon login et mon mot de passe en clair dans une des mes en-têtes HTTP


Titre: Re : Question sur les en-têtes HTTP
Posté par: loic71 le 24 Février 2010 à 11:30:18
Oui, c'est très possible.

C'est les attaques MITM et l'analyse des paquets est le sniffing.


Titre: Re : Question sur les en-têtes HTTP
Posté par: the lsd le 24 Février 2010 à 11:41:34
C'est une des techniques, il y en a plusieurs. SI je ne m'abuse, tout ce qui est cache poisoning peut permettre de récupérer tout ce qui passe.
Après, il y a aussi les rootkits et autres joyeusetés du genre.

Enjoy

The lsd


Titre: Re : Question sur les en-têtes HTTP
Posté par: loic71 le 24 Février 2010 à 11:45:26
Je ne suis pas une bête en réseau...

Mais il me semble que l'ARP cache poisoning a pour but de faire croire à A, que je suis B à la place de B.

Ainsi quand A voudra parler à B, il m'enverra les requêtes que je transfererai vers B, et vice-versa...
L'ACP est donc une façon de mettre en place un MITM