Kuidas kinni küpsiste faile. Lihtne viis küpsiste varastamiseks

Meetodid küpsiste failide varastamise meetodid

Selline häkkimismeetod küpsistena on täiuslik ja paljud häkkerid kasutavad. Kui soovid seda proovida, kuid ei tea, mida teha, lugege meie soovitusi.

Mis on küpsised?

See on teave konkreetse saidi kasutaja külastamise kohta. Seda salvestatakse eraldi tekstisõnumis. Seal leiate erineva teabe. Sealhulgas sisselogimised, paroolid, postkasti aadressid ja telefoninumbrid. Sellepärast püüavad häkkerid neid dokumente kätte saada. Vajalike materjalide varastamiseks kasutavad häkkerid erinevaid meetodeid.

Meetodid küpsiste varastamise meetodid

XSS haavatavus

Seda võib leida ja kasutada mis tahes kohas. Kui spetsialist leiab haavatavuse, tutvustab ta sellesse erikoodi. Sõltuvalt koodide otstarbel on need erinevad, on need kirjutatud konkreetse ressursi alla. Kui kasutaja jõuab sellele lehele ja uuendab seda, rakendatakse kõiki muudatusi. Kood Start Act - sisseehitatud ohvri arvutisse ja kogub kõik vajalik teave Brauserist.

Koodi tegemiseks saate kasutada mis tahes tüüpi haavatavusi - vea veebiressurss brauseri või arvutisüsteemi.

Seal on 2 tüüpi XSS rünnakud:

Passiivne - eesmärk skripti lehel. Sellisel juhul peate otsima haavatavaid kohti leheküljeelementides. Näiteks vahekaart dialoogi, otsingukasti, videokataloogi jne.

Aktiivne - Nad peaksid olema serveris allkirjastatud. Eriti sageli erinevatel foorumitel, blogides ja jututubades.

Kuidas teha inimene XSS-i?

Ülesanne ei ole lihtne, sest sageli aktiveerida koodi soovite klõpsata lingil. Võite varjata linki ja saata kirjas koos huvitava pakkumise. Näiteks pakkuda suurt allahindlust veebipoes. Võite seda kõik pildil rakendada. Kasutaja vaatab seda tõenäoliselt ja ei kahtle midagi.

Sniffera installimine

See on spetsialiseeritud programmide kasutuselevõtt liikluse jälgimiseks kellegi teise seadme liikluse jälgimiseks. Snffer võimaldab teil katkestada edastatud seansid teiste inimeste andmetega. Nii saate kõik sisselogimised ja paroolid, aadressid, mis tahes olulise teabe edastatud kasutaja poolt. Samal ajal toimub rünnakud kõige sagedamini kaitsmata HTTP-andmete kohta. Selle jaoks on kaitsmata Wi-Fi sobiv.

Võite rakendada SNFFFER mitmel viisil:

  • Kopeeri liiklust;
  • Andmete analüüs Liikluse rünnakute abil;
  • Liideste kuulamine;
  • SNFFFER rakendamine kanali vaheaega.
Asendusküpsised.

Kõik andmed salvestatakse veebiserverisse algses vormis. Kui muudate neid, loetakse see asendamiseks. Kõik saadud materjale saab kasutada teises arvutis. Nii saate täieliku juurdepääsu kasutaja isikuandmetele. Küpsiste abil saate muuta küpsiseid brauseri, lisade või eriprogrammide seadete abil. Redigeerimine on võimalik ka ükskõik millises standardses sülearvutis arvutis.

Küpsised viirusega

Spetsialistid soovitavad mitte kasutada küpsiseid, kui selle jaoks ei ole erilist vajadust. Kui neid on võimalik välja lülitada, on parem seda teha. Kõik, sest küpsised on väga haavatavad. Nad varastavad sageli ründajad. Nendest failidest saad suur hulk isiklikke konfidentsiaalne teavemida kasutatakse isiku vastu. Failide kõige ohtlikum vaade - need, mis jäävad süsteemisse, kui istung on juba lõpetatud.

Küpsised varastavad sageli viiruse utiliidi abil. Seda tehakse üsna lihtne. Viirus tutvustatakse igasse turvalisse utiliit, mis kogub teatud materjalid arvutis. Viiruse programm seostatakse selle vastuvõtva serveriga. Programm peab olema konfigureeritud nii, et brauser kasutab seda puhverserverina.

Kui prog langeb ohvri arvutisse, alustab see automaatselt kõigi salvestatud andmete kogumise ja saatke need teile.

Viirused on erinevad, võivad nad erinevad. Mõned võimaldavad teil brauserit täielikult kontrollida ja teavet vaadata. Teised suudavad varastada kaitstud materjale. Kolmas kogub ainult kaitsmata andmeid.

Teil võib olla raskusi viiruse programmi kasutuselevõtuga kellegi teise arvutisse. Te peate selle alla laadima ja käivitama. Siin saate saata talle kirja, viidates programmile või anda programmi turvaliseks ja ootama, kui inimene ise jookseb teie saidilt.

Kuidas kaitsta küpsiseid faile vargusest?

Enamik veebiressursse ei ole piisavalt kaitstud. Häkkerid kergesti leida haavatavusi ja vead nendel platvormidel.

Cooki kaitse reeglid:

  1. Siduge praeguse seansi arvuti ID-ga. Siis, kui sisenedes saidi kõrvalistest seadmest, käivitatakse uus seanss, eelmise andmed ei tööta.
  2. Siduge seansi brauseri juurde. Sama põhimõte töötab nagu eelmises lõigus.
  3. Võrgu kaudu edastatavate parameetrite krüptimine. Seejärel ei saa dokumendis salvestatud teavet mõista. See on kasutu selle eest, kes seda kinni peegeldab. See vastuvõtt ei kaitse teid 100%, mõned eksperdid teavad, kuidas materjale dešifreerida.
  4. Looge üksikisikutele eraldi kaust.

Kuidas teada saada parooli kellegi teise kontolt küpsiste kaudu?

Teiste inimeste autoriseerimisandmete saamiseks peate kõigepealt pääsema faili, kus nad salvestati.

Neile, kes kasutavad Mozilla Firefox. Peate liikuma vahekaardi tööriistad, mis on peamenüüs. Seejärel leiate süsteemi seadetes sektsiooni "kaitse" ja sa peaksid otsima kõiki olulisi andmeid sotsiaalvõrkude kontode kohta. Kõik paroolid on peidetud, nii et klõpsake nupul "Display". Kohe saate paigaldada kaitse ja pakkuda spetsiaalset koodi. Siis keegi ei saa seda teavet saada.

Opera üldise vaatamise jaoks on saadaval ainult kasutaja nimed. Kuid menüüs leiate paroolihalduri ja vaadelda kõik arvutisse salvestatud. Täielik nimekiri on juhtis. Paroolide avamiseks peate installima täiendava laienduse.

Sisse Google Chrome. Kõiki neid materjale saab näha laiendatud seadetes. Kõigi salvestatud küpsistega on vahekaart.

Kahjuks standard brauser Internet Explorer. Ei ole selliseid funktsioone. Et teada saada teavet veebiplatvormide kohta, mis külastab arvuti omanikku, peate alla laadima spetsiaalse programmi. Internetis on see tasuta, see on täiesti ohutu, kuid see on parem laadida selle tõestatud allikatest. Ära unusta, et viirusetõrje abil tuleb kontrollida mis tahes programmi. See kehtib eriti nende kommunaalteenuste kohta, mis töötavad paroolidega.

See tehnika tuleb ainult neile, kes on füüsiline juurdepääs ohvri arvutisse. Samuti saate teada kellegi teise parooli, kui isik on arvutisse sisse loginud arvuti kaudu ja salvestas oma andmed.

Programmid küpsiste failide varguse jaoks

Internetis oli palju häkkerifomejd, millele häkkerid suhtlevad üksteisega. Inimesed sisenevad seal lootes vaba abi. See on seal, et leiate suur hulk erinevaid programme häkkimiseks. Me tahame teid hoiatada, et te ei tohiks neid programme usaldada. Utiliidid kaugjuhtimispuldi küpsiste varastamiseks kellegi teise seadmest - Tucfisaatorid või viirusprogrammid. Kui laadite selle tarkvara arvutisse alla, siis tõenäoliselt te võtate petturi lõksu. Tasuta Place Zhuliki programmid. Seega levitavad nad viiruse tarkvara ja saavad kontrolli teiste inimeste arvutite üle. Üldiselt on sellised programmid lahutus, sa mõistad seda nende liidese ja sisu järgi. Kui te kogute, kuidas kasutada mis tahes tarkvara kaevandamisfailide tarkvara, siis laske tal olla nuusutaja. Muidugi, nad ei ole nii lihtne kasutada. Jah, ja leidke internetis hea nuusutaja, ei ole lihtne. Kuid sellist tarkvara on spetsialistide tarkvara, kes saavad seda raha eest müüa. Pea meeles, et petturid on palju, kõigil on oma trikke. Proovin ainult tõestada häkkerite, kellel on hea maine, on ülevaateid ja seal on meie enda veebisait.

Kokkuvõttes tahaksin märkida, et Cooki vargus on tõesti võimas meetod, mille tõhusus on väga kõrge. Kui soovite midagi sotsiaalse võrgustiku või Messengeri profiili häkkida, kaaluge kindlasti seda võimalust. Kõige parem on see meetod töötab, kui saate ohverdada arvutit kasutada. Materjalide kaugusel on palju raskem, kuid saate kasutada meie nõuandeid ja proovige seda meetodit praktikas kasutada.

Peatükis

Kas olete kunagi mõelnud, kuidas külastajate isikupärastada mõningaid veebisõlme? Seda saab väljendada näiteks "käru" sisu mälestamisel (kui see sõlm on ette nähtud kaupade müügiks) või mõne vormi väljade täitmise meetodis. HTTP-protokolliga, mis on aluseks World Wide Web toimimise aluseks, ei ole mingit vahendit, mis võimaldavad teil jälgida üritusi ühest sõlme ühest külastusest teisele, seega töötati välja spetsiaalne lisamine selliste "riikide" säilitamise võimaluse jaoks. See mehhanism RFC 2109 dokumendis kirjeldatud dokumendis antakse sisestamise edastatud päringuid ja vastuseid HTTP spetsiaalsed küpsised andmed, mis võimaldab veebisõlme jälgida oma külastajaid.

Küpsiste andmeid saab meelde jätta sideseansi ajaks ( istungi kohta.), viibides muutmälu Ühe seansi jooksul ja brauseri sulgemisel eemaldamisel või isegi pärast kindlaksmääratud aja möödumist lõpeb. Muudel juhtudel on nad püsivad ( püsiv.), viibib kasutaja kõvakettal tekstifail. Tavaliselt salvestatakse need küpsiste kataloogi (% Windir% küpsised - Win9x ja% UserProfile% küpsistes - NT / 2000). See ei ole raske arvata, et pärast püüdmist küpsiste failid Internetis saab häkker kasutaja väljastada see arvutiVõi koguda nendes failides sisalduva olulist teavet. Pärast järgmiste osade lugemist saate aru, kui lihtne on seda teha.

Küpsiste pealtkuulamine

Kõige otsesem viis on küpsiste pealtkuulamine nende võrgu edastamisel. Seejärel saab kinni peetud andmeid sobiva serveri sisestamisel kasutada. Sellist ülesannet saab lahendada iga paketi pealtkuulamise kasulikkuse abil, kuid üks parimaid on Nikula Lawrence programm ( Laurentiu Nicula.) Spynet / Peepnet. Spynet sisaldab kahte kommunaalteenuseid, mis töötavad kompleksis. Programm CAPTURENET. Teostab pakendi püüdmise ja salvestab selle kettale ja PeepNeti utiliit avab selle faili ja teisendab selle loetavaks vorminguks. Järgnev näide on restaureeritud PeepNeti kommunikatsiooniseansiprogrammi fragment, mille jooksul küpsise faili kasutatakse vaadeldavatele lehtedele juurdepääsu autentimiseks ja juhtimiseks (anonüümsuse salvestamiseks nimed muutunud).

Get http://www.victum.net/Ilages/logo.gif http / 1.0 aktsepteerida: * / * Viide: http://www.victur.net/ Host: www.victum.net küpsis: JrunSessionid \u003d 96114024278141622; Cuid \u003d Torpm! Zxtflrlpwtvfiseblahblah

Näide näitab serverisse paigutatud küpsise fragmenti päring http.. Kõige olulisem väli on cuid \u003d.Mis määrab unikaalse identifikaatori kasutamiseks kasutaja autentimise sõlme www.victim.net. Oletame, et pärast seda külastas häkker ohver.net sõlme, sai oma identifikaator ja küpsis (eeldatakse, et sõlme asetab küpsise andmeid mitte virtuaalses mälus, kuid kirjutab need edasi hdd). Siis võib häkker avada oma küpsisefaili ja asendada CUID \u003d selles valdkonnas identifikaator, võttes selle kinni peetud pakendist. Sellisel juhul, kui sisenedes ohver.net server, tajutakse seda kasutajana, kelle küpsised on kinni peetud.

Programmi võime Peepnet. Mängi kogu istungit või selle fragment muudab selle tüübi rünnakute rakendamise palju lihtsamaks. Kasutage nuppu Mine seda! Saate uuesti välja ekstraheerige lehekülgi, mille kasutaja vaatas kasutaja CAPTURENETi programmi poolt kinni jäänud küpsiste andmete abil. Dialoogiboksis PeepNet Utility, näete teavet kellegi teostava tellimuste kohta. Samal ajal kasutati cookie andmeid autentimiseks kasutati CAPTERENET programmi poolt kinni. Pöörake tähelepanu raamile, mis asub dialoogiboksi paremas nurgas kommunikatsiooniseansi andmetega ja küpsise liini järgneva stringiga. Need küpsised autentimises kasutatavad küpsised.

See on üsna tark trikk. Lisaks kasuliku CAPTURENET. See võib anda täielik liiklusregistri dekrüpteeritud kujul, mis on peaaegu samaväärne professionaalsete klassi kommunaalteenuste võimalustega, nagu näiteks võrgu assotsiatsioonid, Inc. ettevõte Sniffer Pro Kuid kasulikkus Spynet. Veelgi parem - see võib olla tasuta!

Vastumeetmed

Kasutatakse sõlmede, kus küpsiseid kasutatakse oluliste identifitseerimisandmete autentimiseks ja salvestamiseks. Üks tööriistu, mis aitavad tagada kaitse on Kookaburra tarkvara küpsise küpsise programm, mida võib leida veebilehel http://www.kbuurra.com/cpal.html. See tarkvara Saate konfigureerida nii, et kasutaja on genereeritud hoiatussõnumite kohta veebisõlmede kohta, mis püüab küpsise mehhanismi kasutada. Samal ajal saate "vaadata stseenide taga" ja otsustada, kas need toimingud võimaldavad. Internet Exploreril on sisseehitatud küpsise tugimehhanism. Selle aktiveerimiseks käivitage Interneti-paneeli valikute vahekaart Turvalisus, valige vahekaart Turvalisus, valige Interneti-tsooni element, seadistage kohandatud taseme režiim ja konstantse ja ajutiste küpsiste jaoks. Seadke lüliti kiireks. Küpsiste kasutamise seadistamine Netscape'i brauseris toimub käsu abil. Redigeeri\u003e Eelistused\u003e Advanced Ja seadistades hoiatuse pärast küpsise või küpsiste keelamise vastuvõtmist (joonis 16.3). Küpsise faili võtmine peate kontrollima, kas see kirjutati kettale ja laenata, kas veebisõlme kogub kasutajaid teavet.

Külastades sõlme, mille küpsised on autentimiseks, peate veenduma, et esialgu teatatud nimi ja parool on krüpteeritud vähemalt SSL-protokolli abil. Siis ilmub see teave PeepNeti programmis vähemalt lihtsa teksti kujul.

Autorid eelistavad täielikult loobuda küpsistest, kui paljud sageli külastavad veebisõlmed ei vaja seda režiimi. Näiteks Microsofti Hotmaili teenus on küpsis registreerimiseks kogu maailmas. Kuna see autentimisprotsessis olev teenus hõlmab mitmeid erinevaid servereid, ei ole see nii lihtne lisada usaldusväärsete sõlmede tsooni (seda protsessi on kirjeldatud sektsioonis "Turvavööndite mõistlik kasutamine: Ühine otsus ActiveX elementide probleemid "). Sellisel juhul aitab nimetus * .hotmail.com. Cookie failid on kaugel täiuslik lahendus HTML-protokolli ebatäielikkuse probleemid, aga alternatiivsed lähenemisviisid tunduvad olevat veelgi hullem (näiteks lisades uRL-aadress Identifier, mida saab salvestada puhverserveritele). Kuni idee tundub paremaks, ainus väljund jääb küpsiste üle eespool loetletud meetodite abil.

Pildista küpsised URL-i kaudu

Kujutage ette midagi kohutavat: Internet Exploreri kasutajad klõpsavad spetsiaalselt projekteeritud hüperlinke ja muutuvad potentsiaalsetele ohvriteks, riskides, et nende küpsised kinni peetakse. Bennet Hazelton ( Bennett Hasselton.) ja Jamie McCarthy ( Jamie McCarthy.) Teismelise organisatsiooni peatumisfunktsiooni peakohtlemisvabadust avaldas interneti kaudu stsenaariumi, mis kehastab seda ideed elule. See skript ekstraheerib küpsised kliendist arvutist, kui selle kasutaja klõpsab sellel lehel sisalduvat linki. Selle tulemusena sisu Cookie faili muutub kättesaadavaks veebisaidi operaatoritele.

Seda funktsiooni saab kasutada mittetundlikel eesmärkidel, rakendades IFrame kirjeldused veebilehe HTML-koodile, e-kirja HTML-vormingus või uudistegrupi sõnumite e-posti teel. Järgmises näites näitab väljapakutud turvanõukogu Richard M. Smith võimalust kasutada IFRAME kirjeldusi koos rakenduse poolt välja töötatud utiliiniga.

Selleks, et sellised asjad ei ohusta meie isikuandmeid, teen seda ise ja ma soovitan alati kõiki tarkvara uuendada tarkvara HTML-koodiga (e-posti kliendid, meediamängijad, brauserid jne).

Paljud eelistavad lihtsalt küpsiste kättesaamist blokeerida, kuid enamik veebisõlme vajab küpsise toetust. Järeldus - Kui lähitulevikus ilmub uuendustehnoloogiaLubades teil teha ilma küpsisteta, programmeerijate ja administraatoriteta, mille leevendamine on ohkas, kuid nüüd, küpsis jääb häkkeriks koguneva tükk! See on tõsi, kuna pole veel paremat alternatiivi.

Serveri poolel tehtud vastupidised

Serveri turvalisuse tagamiseks soovituste korral annavad spetsialistid ühe lihtsa nõu: Ärge kasutage küpsist ilma konkreetse vajaduseta! Eriti vaja on olla ettevaatlik, kui kasutate küpsiseid, mis jäävad kasutaja süsteemi pärast kommunikatsiooniseansi lõpetamist.

Loomulikult on oluline mõista, et küpsiseid saab kasutada veebi serverite turvalisuse tagamiseks kasutajaloa rakendamiseks. Kui teil on veel välja töötatud rakendus, peate kasutama küpsiseid, siis see mehhanism tuleks konfigureerida nii, et iga seansi puhul on lühike lühikese tegevusega võtmetega, samuti proovige mitte panna nendesse failidesse teavet Kasuta häkkerid häkkimiseks (näiteks admin \u003d tõsi).

Lisaks sellele, et tagada küpsiste töötamise suurem turvalisus, saate ekstraheerimise vältimiseks kasutada oma krüpteerimist. oluline teave. Loomulikult ei lahenda krüpteerimine kõiki turvaprobleeme küpsiste töötamisel, kuid see meetod takistab kõige lihtsamaid häkke.