Ինչպես ընդհատել բլիթները: Թխվածքաբլիթ գողանալու հեշտ միջոց

Ինչպես գողանալ թխվածքաբլիթներ

Այս հաքերային մեթոդը, ինչպես թխուկները գողանալը, հիանալի է աշխատում և օգտագործվում է շատ հաքերների կողմից: Եթե ​​դուք նույնպես ցանկանում եք փորձել այն, բայց չգիտեք ինչ անել, կարդացեք մեր առաջարկությունները:

Ի՞նչ են թխվածքաբլիթները:

Սա տեղեկատվություն է որոշակի կայք օգտագործողի այցելության մասին: Այն պահվում է առանձին տեքստային փաստաթուղթ... Այնտեղ կարող եք գտնել բազմազան տեղեկատվություն: Ներառյալ մուտքերը, գաղտնաբառերը, փոստարկղի հասցեները և հեռախոսահամարները: Ահա թե ինչու կոտրիչներն անհամբերությամբ սպասում են այդ փաստաթղթերին: Hանցահենները օգտագործում են տարբեր մեթոդներ ՝ իրենց անհրաժեշտ նյութերը գողանալու համար:

Ինչպես գողանալ թխվածքաբլիթներ

XSS խոցելիություն

Այն կարելի է գտնել և օգտագործել ցանկացած կայքում: Երբ մասնագետը հայտնաբերում է խոցելիություն, ներարկում է այն հատուկ ծածկագիր... Կախված նպատակից, կոդերը տարբեր են, դրանք գրված են որոշակի ռեսուրսի համար: Երբ օգտվողն այցելում է այս էջը և թարմացնում այն, բոլոր փոփոխությունները կիրառվում են: Կոդը միջոցներ ձեռնարկեք. Այն ներարկվում է զոհի համակարգչի մեջ և հավաքում բոլորը անհրաժեշտ տեղեկատվությունբրաուզերից:

Կոդ մուտքագրելու համար կարող եք օգտագործել ցանկացած տեսակի խոցելիություն ՝ վեբ ռեսուրսի, բրաուզերի կամ համակարգչային համակարգի սխալ:

Գոյություն ունի XSS հարձակումների 2 տեսակ.

Պասիվ - ուղղված էջի սցենարին: Այս դեպքում դուք պետք է խոցելի տեղեր փնտրեք էջի տարրերում: Օրինակ ՝ երկխոսություններով ներդիր, որոնման դաշտ, վիդեո գրացուցակ և այլն:

Ակտիվ - դրանք պետք է փնտրել սերվերում: Հատկապես հաճախ դրանք լինում են տարբեր ֆորումներում, բլոգերում և զրույցներում:

Ինչպե՞ս կարող եմ մարդուն ստիպել կիրառել XSS:

Խնդիրը հեշտ չէ, քանի որ հաճախ ծածկագիրը ակտիվացնելու համար հարկավոր է կտտացնել դրա հետ կապված հղմանը: Կարող եք քողարկել հղումը և այն ուղարկել էլ. Փոստով ՝ հետաքրքիր առաջարկի հետ միասին: Օրինակ ՝ առաջարկիր մեծ զեղչառցանց խանութում: Կարող եք նաև այդ ամենը տեղադրել նկարի մեջ: Ամենայն հավանականությամբ, օգտագործողը կտեսնի այն և չի կասկածի որևէ բանի:

Sniffer- ի տեղադրում

Սա ուրիշների սարքում երթևեկությանը հետևելու մասնագիտացված ծրագրերի ներդրումն է: Sniffer- ը թույլ է տալիս ընդհատել փոխանցված նիստերը այլ մարդկանց տվյալներով: Այսպիսով, դուք կարող եք ստանալ բոլոր մուտքերը և գաղտնաբառերը, հասցեները, օգտագործողի կողմից ցանցով փոխանցվող ցանկացած կարևոր տեղեկատվություն: Այս դեպքում հարձակումներն առավել հաճախ իրականացվում են չպաշտպանված HTTP տվյալների վրա: Անապահով wi-fi- ն լավ է աշխատում դրա համար:

Գայթակղիչ սարք կիրառելու մի քանի եղանակ կա.

  • Պատճենել երթևեկությունը;
  • Տվյալների վերլուծություն `օգտագործելով երթևեկի հարձակումները;
  • Ինտերֆեյսի ունկնդրում;
  • Sniffer- ի տեղադրումը ալիքի բացի մեջ:
Cookie- ների փոխարինում

Բոլոր տվյալները պահվում են վեբ սերվերի վրա `իր սկզբնական տեսքով: Եթե ​​դրանք փոխեք, դա կհամարվի փոխարինում: Ստացված բոլոր նյութերը կարող են օգտագործվել այլ համակարգչի վրա: Այսպիսով, դուք լիարժեք մուտք կունենաք օգտվողի անձնական տվյալներին: Դուք կարող եք փոփոխել թխուկները ՝ օգտագործելով դիտարկիչի կարգավորումները, հավելումները կամ հատուկ ծրագրերը: Խմբագրումը հնարավոր է նաև համակարգչի ցանկացած ստանդարտ նոթատետրում:

Վիրուսով թխուկներ գողանալը

Փորձագետները խորհուրդ են տալիս չօգտագործել թխուկներ, եթե դրա հատուկ կարիք չկա: Եթե ​​հնարավոր է դրանք անջատել, ապա լավագույնը դա անել: Դա պայմանավորված է նրանով, որ թխուկները շատ խոցելի են: Նրանք հաճախ գողանում են ներխուժողները: Այս ֆայլերից դուք կարող եք ստանալ հսկայական քանակությամբ անձնական գաղտնի տեղեկատվությունօգտագործել անձի դեմ: Ամենավտանգավոր ֆայլերն այն ֆայլերն են, որոնք մնում են համակարգում, երբ նիստն արդեն ավարտվել է:

Տեղեկանիշները հաճախ գողանում են ՝ օգտագործելով վիրուսային ծրագիր: Դա արվում է բավականին պարզ: Վիրուսը ներմուծվում է ցանկացած անվտանգ կոմունալ, որը համակարգչում հավաքում է որոշակի նյութեր: Վիրուսային ծրագիրը կապված կլինի իր սերվերի սերվերի հետ: Mustրագիրը պետք է կազմաձևվի այնպես, որ դիտարկիչը այն օգտագործի որպես վստահված սերվեր:

Երբ ծրագիրը հասնում է զոհի համակարգչին, այն ինքնաբերաբար կսկսի հավաքել պահված բոլոր տվյալները և ուղարկել դրանք ձեզ:

Վիրուսները տարբեր են, և դրանց գործառույթները կարող են նաև տարբեր լինել: Ոմանք թույլ են տալիս ամբողջությամբ վերահսկել զննարկիչը և դիտել ցանկացած տեղեկատվություն: Մյուսները ունակ են գողանալ պաշտպանված նյութեր: Մյուսները հավաքում են միայն անպաշտպան տվյալներ:

Հնարավոր է, որ ձեզ համար դժվար լինի վիրուսային ծրագրի իրականացումը ուրիշի համակարգչի վրա: Անհրաժեշտ է ստիպել օգտվողին ներբեռնել այն և գործարկել այն: Այստեղ դուք կարող եք նրան նամակ ուղարկել ծրագրի հղումով, կամ փոխանցել ծրագիրը որպես անվտանգ և սպասել, մինչև անձը կբեռնի այն ձեր կայքից:

Ինչպե՞ս պաշտպանել բլիթները գողությունից:

Վեբ ռեսուրսների մեծ մասը բավականաչափ ապահով չէ: Այս հարթակներում հակերները հեշտությամբ հայտնաբերում են խոցելի տեղեր և սխալներ:

Cookie- ի պաշտպանության կանոններ.

  1. Կապեք համակարգչի ID- ն ընթացիկ նստաշրջանին: Այնուհետեւ, երբ արտաքին սարքից մուտք եք գործում կայք, կսկսվի նոր նստաշրջան, նախորդի տվյալները չեն վերականգնվի:
  2. Միացրեք նիստը դիտարկիչին: Նույն սկզբունքը կգործի, ինչպես նախորդ պարբերությունում:
  3. Կոդավորեք ցանցի միջոցով փոխանցվող պարամետրերը: Այնուհետեւ փաստաթղթում պահվող տեղեկատվությունը անհնար կլինի հասկանալ: Այն գաղտնալսողի համար անօգուտ կլինի: Այս տեխնիկան ձեզ 100%-ով չի պաշտպանի, որոշ մասնագետներ կարողանում են վերծանել ցանկացած նյութ:
  4. Ստեղծեք առանձին թղթապանակ նույնացուցիչների համար:

Ինչպե՞ս պարզել գաղտնիքը ուրիշի հաշվից բլիթների միջոցով:

Ուրիշի տվյալները թույլտվության համար ստանալու համար նախ պետք է հասնել այն ֆայլին, որում նա պահվել է:

Նրանց համար, ովքեր օգտագործում են Mozilla Firefoxանհրաժեշտ է գնալ գործիքների ներդիրին, որը գտնվում է հիմնական ընտրացանկում: Հետագա համակարգի պարամետրերում դուք կգտնեք «Պաշտպանություն» բաժինը, որտեղ դուք պետք է փնտրեք սոցիալական ցանցերում հաշիվների վերաբերյալ բոլոր կարևոր տեղեկությունները: Բոլոր գաղտնաբառերը թաքնված են, այնպես որ կտտացրեք «ցուցադրել» կոճակին: Հենց այնտեղ կարող եք տեղադրել պաշտպանություն և տեղադրել հատուկ ծածկագիր: Հետո ոչ ոք ձեզանից բացի չի ստանա այս տեղեկատվությունը:

Օպերայում ընդհանուր դիտման համար հասանելի են միայն օգտանունները: Բայց ընտրացանկում կարող եք գտնել գաղտնաբառերի կառավարիչ և դիտել ձեր համակարգչում պահված բոլորը: Ամբողջական ցուցակի համար տես ղեկավարը: Գաղտնաբառերին մուտք գործելու համար հարկավոր է տեղադրել լրացուցիչ ընդլայնում:

Վ Google Chromeայս բոլոր նյութերը կարելի է տեսնել առաջադեմ պարամետրերում: Կա ներդիր ՝ բոլոր պահված բլիթներով:

Unfortunatelyավոք, ստանդարտ զննարկիչը Internet Explorerնման գործառույթներ չունի: Համացանցի սեփականատիրոջ այցելած վեբ հարթակների մասին տեղեկություններ իմանալու համար անհրաժեշտ է ներբեռնել հատուկ ծրագիր: Այն կարելի է անվճար գտնել ինտերնետում, լիովին անվտանգ է, բայց ավելի լավ է այն ներբեռնել վստահելի աղբյուրներից: Մի մոռացեք, որ ցանկացած ծրագիր պետք է ստուգվի հակավիրուսով: Սա հատկապես վերաբերում է այն կոմունալ ծառայություններին, որոնք աշխատում են գաղտնաբառերով:

Այս տեխնիկան հարմար է միայն նրանց համար, ովքեր ունեն ֆիզիկական հասանելիությունզոհի համակարգչին: Կարող եք նաև իմանալ ուրիշի գաղտնաբառը, եթե ձեր համակարգչի միջոցով անձը լիազորված է հարթակում և պահպանել է իր տվյալները:

Թխուկներ գողանալու ծրագրեր

Ինտերնետում կան բազմաթիվ հաքերային ֆորումներ, որտեղ հաքերները շփվում են միմյանց հետ: Մարդիկ գնում են այնտեղ հասնելու հույսով անվճար օգնություն... Այնտեղ է, որ դուք կարող եք գտնել հսկայական թվով տարբեր ծրագրեր կոտրելու համար: Մենք ուզում ենք զգուշացնել ձեզ, որ չպետք է վստահել այս ծրագրերին: Ուրիշի սարքից թխուկներ հեռակա գողանալու կոմունալ ծառայություններ `կեղծամներ կամ վիրուսային ծրագրեր: Եթե ​​դուք ներբեռնեք այս ծրագրաշարը ձեր համակարգչում, ապա, ամենայն հավանականությամբ, դուք ինքներդ կընկնեք խաբեբայի ծուղակը: Խարդախներն իրենց ծրագրերն անվճար են տեղադրում: Այսպիսով, նրանք տարածում են վիրուսային ծրագրակազմը և վերահսկողություն ձեռք բերում այլ մարդկանց համակարգիչների վրա: Ընդհանրապես, նման ծրագրերը խաբեություն են, սա կհասկանաք իրենց ինտերֆեյսով և բովանդակությամբ: Եթե ​​դուք պատրաստվում եք ցանկացած ծրագրակազմ օգտագործել ֆայլեր հանելու համար, ապա թող դրանք հոտոտող լինեն: Իհարկե, դրանք հեշտ չէ օգտագործել: Եվ հեշտ չէ գտնել լավ դիպուկահարի ինտերնետում: Բայց նման ծրագրաշարը հասանելի է այն մասնագետներից, ովքեր կարող են այն ձեզ վաճառել փողի դիմաց: Հիշեք, որ կան բազմաթիվ խաբեբաներ, որոնցից յուրաքանչյուրն ունի իր հնարքները: Դուք պետք է վստահեք միայն վստահելի հաքերներին, ովքեր ունեն լավ համբավ, ունեն ակնարկներ և ունեն իրենց սեփական կայքը:

Ամփոփելով ՝ կցանկանայի նշել, որ թխվածքաբլիթներ գողանալն իսկապես հզոր մեթոդ է, որի արդյունավետությունը շատ բարձր է: Եթե ​​ցանկանում եք կոտրել ինչ -որ մեկի պրոֆիլը սոցիալական ցանցում կամ մեսենջերում, անպայման հաշվի առեք այս տարբերակը: Այս մեթոդը լավագույնս գործում է, երբ կարող եք օգտագործել զոհի համակարգիչը: Հեռավորությունից նյութեր ստանալը շատ ավելի դժվար է, բայց դուք կարող եք օգտագործել մեր խորհուրդը և փորձել կիրառել այս մեթոդը գործնականում:

Գլխում

Երբևէ մտածե՞լ եք, թե ինչպես են անհատականացվում այցելուները որոշ վեբ կայքերում: Դա կարող է արտահայտվել, օրինակ, «սայլի» պարունակությունը անգիր (եթե այս հանգույցը նախատեսված է ապրանքների վաճառքի համար) կամ ինչ -որ ձևի դաշտերը լրացնելու եղանակով: Համաշխարհային ցանցի հիմքում ընկած HTTP արձանագրությունը չունի միջոցներ ՝ մի կայքից մյուսը այցելելու իրադարձություններին հետևելու համար, ուստի հատուկ հավելում է մշակվել այդ «վիճակները» պահելու համար: Այս մեխանիզմը, որը նկարագրված է RFC 2109 -ում, տեղադրում է cookie- ի տվյալների հատուկ կտորներ HTTP հարցումների և պատասխանների մեջ, որոնք հնարավորություն են տալիս վեբ կայքերին հետևել իրենց այցելուներին:

Cookie- ի տվյալները կարող են հիշվել հաղորդակցության նիստի ընթացքում ( մեկ նստաշրջանի համար), մնալով մեջ պատահական մուտքի հիշողությունմեկ նստաշրջանի ընթացքում և ջնջվում է, երբ դիտարկիչը փակ է, կամ նույնիսկ որոշակի ժամանակ անցնելուց հետո: Այլ դեպքերում դրանք մշտական ​​են ( համառ), մնալով օգտագործողի կոշտ սկավառակի վրա `տեսքով տեքստային ֆայլ... Սովորաբար դրանք պահվում են Cookies գրացուցակում (% windir% \ Cookies Win9x- ում և% userprofile% \ Cookies NT / 2000 -ում): Դժվար չէ կռահել, որ գրավումից հետո բլիթներինտերնետում հարձակվողը կարող է անձնավորել օգտվողին այս համակարգիչը, կամ հավաքել այս ֆայլերում պարունակվող կարևոր տեղեկությունները: Հետևյալ բաժինները կարդալիս կտեսնեք, թե որքան հեշտ է դա անել:

Բլիթների գաղտնալսում

Առավել ուղիղ եղանակը թխուկների գաղտնալսումն է, քանի որ դրանք փոխանցվում են ցանցով: Այնուհետև գաղտնալսված տվյալները կարող են օգտագործվել համապատասխան սերվեր մուտք գործելիս: Այս խնդիրը կարող է լուծվել ՝ օգտագործելով փաթեթների գրավման ցանկացած օգտակար ծրագիր, սակայն լավագույններից մեկը Լավրենտի Նիկուլայի ծրագիրն է ( Laurentiu nicula) SpyNet / PeepNet... SpyNet- ը ներառում է երկու կոմունալ ծառայություններ, որոնք աշխատում են միասին: Ծրագիրը CaptureNetգրավում է փաթեթն ինքնին և պահում սկավառակի վրա, իսկ PeepNet- ը բացում է ֆայլը և փոխակերպում այն ​​ընթեռնելի ձևաչափի: Հետևյալ օրինակը PeepNet- ի կողմից վերականգնված հաղորդակցության նիստի մի հատված է, որի ընթացքում cookie- ն օգտագործվում է դիտվող էջերի մուտքի իսկությունը հաստատելու և վերահսկելու համար (անունները փոխվել են ՝ անանունությունը պահպանելու համար):

ՍՏԱՆԱԼ http://www.victim.net/images/logo.gif HTTP/1.0 Ընդունել ՝ */ * Հղում ՝ http://www.victim.net/ Հաղորդավար ՝ www.victim.net Cookie: jrunsessionid = 96114024278141622; cuid = TORPM! ZXTFRLRlpWTVFISEblahblah

Վերոնշյալ օրինակում դուք կարող եք տեսնել cookie- ի հատվածը, որը տեղադրված է սերվերի մուտքի մեջ HTTP հարցում... Ամենակարևորը ոլորտն է cuid =, որը սահմանում է եզակի նույնացուցիչ, որն օգտագործվում է www.victim.net կայքում օգտվողին նույնականացնելու համար: Ենթադրենք, որ դրանից հետո հարձակվողը այցելեց viktim.net, ստացավ իր անձնական ID- ն և cookie- ն (ենթադրվում է, որ հանգույցը cookie- ի տվյալները չի տեղադրում վիրտուալ հիշողության մեջ, այլ գրում է այն HDD): Հետո հարձակվողը կարող է բացել իր սեփական cookie- ն և փոխարինել դաշտի նույնացուցիչ cuid = միջամտված փաթեթից: Այս դեպքում viktima.net սերվեր մտնելիս այն կընկալվի որպես օգտվող, որի cookie տվյալները գաղտնալսվել են:

Programրագրի ունակություն PeepNetհաղորդակցության ամբողջ նստաշրջանի կամ դրա հատվածի կրկնությունը մեծապես նպաստում է այս տեսակի հարձակումների իրականացմանը: Օգտագործելով կոճակը Գնա վերցրու դա!կարող եք նորից բերել էջերը, որոնք դիտվել են օգտվողի կողմից ՝ օգտագործելով իրենց cookie տվյալները, որոնք նախկինում գաղտնալսվել էին CaptureNet ծրագրի կողմից: PeepNet օգտակար երկխոսության պատուհանում կարող եք տեսնել տեղեկատվություն ինչ -որ մեկի կատարած պատվերների մասին: CaptureNet ծրագրի կողմից գրավված cookie- ի տվյալները օգտագործվում են նույնականացման համար: Ուշադրություն դարձրեք նիստի տվյալների երկխոսության ներքևի աջ անկյունի շրջանակին և Cookie: տողին հաջորդող տողին: Սա այն cookie- ն է, որն օգտագործվում է նույնականացման համար:

Սա բավականին կոկիկ հնարք է: Բացի այդ, օգտակարությունը CaptureNetկարող է ապահովել վերծանված տրաֆիկի ամբողջական գրանցում, որը գրեթե համարժեք է մասնագիտական ​​որակի կոմունալ ծառայությունների հնարավորություններին, ինչպիսիք են Sniffer Pro- ն Network Associates, Inc.- ից: Այնուամենայնիվ, օգտակարությունը SpyNetԱվելի լավ է, ձեռք բերեք անվճար:

Հակաքայլեր

Watchգուշացեք այն կայքերից, որոնք օգտագործում են cookie ֆայլեր ՝ զգայուն հավատարմագրերի իսկությունը հաստատելու և պահելու համար: Kookaburra Software- ի Cookie Pal- ը անվտանգության գործիքներից մեկն է, որը կարելի է գտնել http://www.kburra.com/cpal.html կայքում: Սա ծրագրային ապահովումկարող է կազմաձևվել, որպեսզի օգտագործողի համար ստեղծվի նախազգուշական հաղորդագրություններ cookie- ների մեխանիզմն օգտագործելու վեբ կայքի փորձերի մասին: Դրանով դուք կարող եք «նայել կուլիսների ետևում» և որոշել, թե թույլ կտա՞ արդյոք այդ գործողությունները: Internet Explorer- ն ունի ներկառուցված cookie- ների աջակցության մեխանիզմ: Այն ակտիվացնելու համար Գործարկման վահանակում գործարկեք «Ինտերնետային ընտրանքներ» հավելվածը, անցեք Անվտանգության ներդիրին, ընտրեք «Ինտերնետ գոտի» կետը, սահմանեք «Պատվերով մակարդակ» ռեժիմը, իսկ մշտական ​​և ժամանակավոր cookie տվյալների դեպքում ՝ ռադիո կոճակը սահմանեք «Արագ»: Netscape դիտարկիչում թխուկների օգտագործումը կազմաձևելու համար օգտագործեք հրամանը Խմբագրել ›Նախապատվություններ› Ընդլայնվածև նախազգուշացնել ինձ նախքան cookie- ի ընդունումը կամ Անջատել cookie- ների ռեժիմը (Նկար 16.3): Երբ cookie- ն ընդունում եք, դուք պետք է ստուգեք ՝ արդյոք այն գրված է սկավառակի վրա և տեսեք, թե արդյոք վեբ կայքը հավաքում է օգտվողի տվյալները:

Երբ այցելում եք կայք, որտեղ cookie- ները օգտագործվում են նույնականացման համար, դուք պետք է համոզվեք, որ սկզբնապես տրամադրված օգտվողի անունն ու գաղտնաբառը կոդավորված են առնվազն SSL արձանագրության միջոցով: Այս տեղեկատվությունը այնուհետև կհայտնվի PeepNet պատուհանում, առնվազն ոչ պարզ տեքստով:

Հեղինակները կնախընտրեին ընդհանրապես հրաժարվել cookie- ներից, եթե հաճախ այցելվող կայքերից շատերը չպահանջեին այս ռեժիմը: Օրինակ ՝ աշխարհահռչակ Hotmail ծառայության համար Microsoftգրանցման համար անհրաժեշտ է բլիթների առկայություն: Քանի որ այս ծառայությունը նույնականացման գործընթացում օգտագործում է մի քանի տարբեր սերվերներ, այնքան էլ հեշտ չէ դրանք ավելացնել վստահելի տանտերերի գոտում (այս գործընթացը նկարագրված է «Անվտանգության գոտիները խելամտորեն օգտագործել. Ընդհանուր որոշում Activex Element Issues "): Այս դեպքում * .hotmail.com նշումը կօգնի: Cookie- ները հեռու են կատարյալ լուծում HTML արձանագրության անավարտության հետ կապված խնդիրներ, սակայն այլընտրանքային մոտեցումներն ավելի վատն են թվում (օրինակ ՝ ավելացնելով urlնույնացուցիչ, որը կարող է պահվել վստահված անձի սերվերներում): Մինչև ավելի լավ գաղափար առաջանալը, միակ ելքը վերը թվարկված մեթոդների միջոցով cookie- ների վերահսկումն է:

Քուքիների գրավում URL- ի միջոցով

Պատկերացրեք ինչ -որ սարսափելի բան. Internet Explorer- ի օգտվողները կտտացնում են հատուկ մշակված հիպերհղումները և պոտենցիալ զոհեր դառնում ՝ իրենց բլիթների գաղտնալսման վտանգի տակ: Բենեթ Հեյզելթոն ( Բենեթ Հասելթոն) և ieեյմի Մաքքարթին ( Jamեյմի Մաքքարթի Peacefire, դեռահաս կազմակերպություն, որը խթանում է ինտերնետի միջոցով հաղորդակցության ազատությունը, հրապարակեց սցենար, որը կյանքի կոչեց այս գաղափարը: Այս սկրիպտը հաճախորդի համակարգչից վերցնում է թխուկներ, երբ նրա օգտվողը կտտացնում է այս էջում պարունակվող հղմանը: Սա cookie- ի բովանդակությունը հասանելի է դարձնում վեբ կայքի օպերատորներին:

Այս հնարավորությունը կարող է չարաշահվել ՝ IFRAME- երը տեղադրելով վեբ էջի HTML- ում, HTML էլ. Փոստի կամ նորությունների խմբերի գրառման մեջ: Հետեւյալ օրինակը, որը տրամադրել է անվտանգության խորհրդատու Ռիչարդ Մ. Սմիթը, ցույց է տալիս IFRAME- ների օգտագործումը Peacefire- ի կողմից մշակված օգտակար ծրագրով:

Որպեսզի նման բաները չսպառնան մեր անձնական տվյալներին, ես ինքս եմ դա անում և բոլորին խորհուրդ եմ տալիս միշտ թարմացնել HTML կոդով աշխատող ծրագրակազմը (էլ. Փոստի հաճախորդներ, մեդիա նվագարկիչներ, դիտարկիչներ և այլն):

Շատերը նախընտրում են պարզապես արգելափակել cookie- ների ստացումը, այնուամենայնիվ, վեբ կայքերի մեծ մասը պահանջում է cookie- ների դիտում: Եզրակացություն - եթե մոտ ապագայում հայտնվի նորարարական տեխնոլոգիաթույլ տալով ձեզ անել առանց բլիթների, ծրագրավորողները և ադմինիստրատորները թեթևացած շունչ կքաշեն, բայց քանի դեռ թխվածքաբլիթը մնում է համեղ պատառ հաքերի համար: Սա ճիշտ է, քանի որ ավելի լավ այլընտրանք դեռ չկա:

Սերվերի կողմից հակաքայլեր

Սերվերի անվտանգության վերաբերյալ առաջարկությունների դեպքում փորձագետները տալիս են մեկ պարզ խորհուրդ. Անհարկի չօգտագործել cookie- ի մեխանիզմը: Հատկապես անհրաժեշտ է զգույշ լինել, երբ օգտագործում եք cookie- ներ, որոնք մնում են օգտվողի համակարգում ՝ հաղորդակցության նիստի ավարտից հետո:

Իհարկե, կարևոր է հասկանալ, որ թխուկները կարող են օգտագործվել վեբ սերվերներ ապահովելու համար ՝ օգտվողներին նույնականացնելու համար: Եթե, այնուամենայնիվ, մշակվող հավելվածին անհրաժեշտ է օգտագործել թխուկներ, ապա այս մեխանիզմը պետք է կազմաձևվի այնպես, որ յուրաքանչյուր նստաշրջանի համար օգտագործվեն կարճ վավերականության տարբեր բանալիներ, ինչպես նաև փորձեն այս ֆայլերում չտեղադրել տեղեկատվություն, որը կարող է լինել օգտագործվում է հաքերների կողմից կոտրելու համար (օրինակ ՝ ADMIN = TRUE):

Բացի այդ, cookie- ների հետ աշխատելիս ավելի մեծ անվտանգության համար կարող եք օգտագործել դրանց կոդավորումը `արդյունահանումը կանխելու համար: կարեւոր տեղեկություններ... Իհարկե, գաղտնագրումը չի լուծում անվտանգության բոլոր խնդիրները cookie տեխնոլոգիայի հետ աշխատելիս, բայց այս մեթոդը կանխելու է վերը նկարագրված ամենապարզ հաքերը: