نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • اخبار
  • نحوه رهگیری کوکی ها یک راه آسان برای سرقت کوکی ها

نحوه رهگیری کوکی ها یک راه آسان برای سرقت کوکی ها

بسیاری از کاربران متوجه نیستند که با پر کردن یک نام کاربری و رمز عبور هنگام ثبت نام یا مجوز در یک منبع اینترنتی بسته و فشار دادن ENTER، این داده ها به راحتی قابل رهگیری هستند. اغلب آنها از طریق شبکه به شکل ناامن منتقل می شوند. بنابراین، اگر سایتی که قصد ورود به آن را دارید از پروتکل HTTP استفاده می کند، پس گرفتن این ترافیک، تجزیه و تحلیل آن با استفاده از Wireshark و سپس استفاده از فیلترها و برنامه های ویژه برای یافتن و رمزگشایی رمز عبور بسیار آسان است.

بهترین مکان برای رهگیری رمزهای عبور، هسته شبکه است، جایی که ترافیک همه کاربران هنگام ثبت نام در منابع خارجی به منابع بسته (مثلاً پست) یا جلوی روتر برای دسترسی به اینترنت می رود. ما یک آینه راه اندازی کردیم و آماده ایم که احساس کنیم یک هکر هستیم.

مرحله 1. Wireshark را نصب و راه اندازی کنید تا ترافیک را ضبط کنید

گاهی اوقات برای انجام این کار کافی است فقط رابطی را که قصد داریم ترافیک را از طریق آن ضبط کنیم انتخاب کرده و دکمه Start را کلیک کنید. در مورد ما، ما از طریق یک شبکه بی سیم عکس می گیریم.

ضبط ترافیک آغاز شده است.

مرحله 2. فیلتر کردن ترافیک POST ضبط شده

مرورگر را باز می کنیم و سعی می کنیم با استفاده از نام کاربری و رمز عبور وارد برخی منابع شویم. پس از تکمیل فرآیند مجوز و باز شدن سایت، ما گرفتن ترافیک در Wireshark را متوقف می کنیم. سپس، تحلیلگر پروتکل را باز کنید و تعداد زیادی بسته را مشاهده کنید. اینجاست که بیشتر متخصصان فناوری اطلاعات از این کار منصرف می‌شوند زیرا نمی‌دانند در مرحله بعد چه کاری انجام دهند. اما ما می‌دانیم و علاقه‌مند به بسته‌های خاصی هستیم که حاوی داده‌های POST هستند که هنگام پر کردن یک فرم روی صفحه در دستگاه محلی ما تولید می‌شوند و با کلیک روی دکمه «ورود» یا «مجوز» در مرورگر به یک سرور راه دور ارسال می‌شوند.

یک فیلتر ویژه در پنجره وارد می کنیم تا بسته های ضبط شده را نمایش دهد: http.درخواست.روش ==”پست"

و می بینیم که به جای هزاران بسته، فقط یک بسته با داده هایی که به دنبال آن هستیم.

مرحله 3. ورود به سیستم و رمز عبور کاربر را پیدا کنید

به سرعت کلیک راست کرده و مورد را از منو انتخاب کنید TCP Steam را دنبال کنید


پس از این، متنی در پنجره جدیدی ظاهر می شود که محتوای صفحه را به صورت کد بازیابی می کند. بیایید فیلدهای "رمز عبور" و "کاربر" را پیدا کنیم که مربوط به رمز عبور و نام کاربری است. در برخی موارد، هر دو فیلد به راحتی قابل خواندن هستند و حتی رمزگذاری نمی شوند، اما اگر در هنگام دسترسی به منابع بسیار شناخته شده مانند Mail.ru، Facebook، VKontakte و غیره سعی در جذب ترافیک داشته باشیم، رمز عبور رمزگذاری می شود:

HTTP/1.1 302 پیدا شد

سرور: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

Set-Cookie: password= ; انقضا=پنجشنبه، 07-نوامبر-2024 23:52:21 GMT; مسیر=/

مکان: loggedin.php

طول محتوا: 0

اتصال: بستن

نوع محتوا: text/html; charset=UTF-8

بنابراین، در مورد ما:

نام کاربری: networkguru

کلمه عبور:

مرحله 4. نوع رمزگذاری را برای رمزگشایی رمز عبور تعیین کنید

برای مثال به وب سایت http://www.onlinehashcrack.com/hash-identification.php#res بروید و رمز عبور خود را در پنجره شناسایی وارد کنید. لیستی از پروتکل های رمزگذاری به ترتیب اولویت به من داده شد:

مرحله 5. رمزگشایی رمز عبور کاربر

در این مرحله می توانیم از ابزار hashcat استفاده کنیم:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

در خروجی یک رمز عبور رمزگشایی شده دریافت کردیم: simplepassword

بنابراین، با کمک Wireshark، ما نه تنها می‌توانیم مشکلات عملکرد برنامه‌ها و خدمات را حل کنیم، بلکه می‌توانیم خود را به عنوان یک هکر و رهگیری رمزهایی که کاربران در فرم‌های وب وارد می‌کنند، امتحان کنیم. همچنین می‌توانید با استفاده از فیلترهای ساده برای نمایش گذرواژه‌های صندوق پستی کاربران را پیدا کنید:

  • پروتکل و فیلتر POP به این صورت است: pop.request.command == "USER" || pop.request.command == "گذر"
  • پروتکل و فیلتر IMAP به صورت زیر خواهد بود: imap.request حاوی "ورود" است
  • پروتکل SMTP است و باید فیلتر زیر را وارد کنید: smtp.req.command == "AUTH"

و ابزارهای جدی تر برای رمزگشایی پروتکل رمزگذاری.

مرحله 6: اگر ترافیک رمزگذاری شده باشد و از HTTPS استفاده کند چه؟

چندین گزینه برای پاسخ به این سوال وجود دارد.

گزینه 1. هنگامی که اتصال بین کاربر و سرور قطع شد وصل شوید و ترافیک را در لحظه برقراری ارتباط بگیرید (SSL Handshake). هنگامی که یک اتصال برقرار می شود، کلید جلسه می تواند رهگیری شود.

گزینه 2: می‌توانید ترافیک HTTPS را با استفاده از فایل گزارش کلید جلسه ضبط شده توسط فایرفاکس یا کروم رمزگشایی کنید. برای انجام این کار، مرورگر باید طوری پیکربندی شود که این کلیدهای رمزگذاری را در یک فایل لاگ بنویسد (مثال مبتنی بر فایرفاکس) و شما باید آن فایل لاگ را دریافت کنید. در اصل، شما باید فایل session key را از هارد دیسک کاربر دیگری بدزدید (که غیرقانونی است). خوب، سپس ترافیک را ضبط کنید و از کلید حاصل برای رمزگشایی آن استفاده کنید.

شفاف سازی.ما در مورد مرورگر وب شخصی صحبت می کنیم که می خواهند رمز عبور او را بدزدند. اگر منظور ما رمزگشایی ترافیک HTTPS خودمان است و می‌خواهیم تمرین کنیم، این استراتژی جواب می‌دهد. اگر می‌خواهید ترافیک HTTPS سایر کاربران را بدون دسترسی به رایانه‌هایشان رمزگشایی کنید، این کار نمی‌کند - این هم رمزگذاری و هم حریم خصوصی است.

پس از دریافت کلیدها مطابق با گزینه 1 یا 2، باید آنها را در WireShark ثبت کنید:

  1. به منوی Edit - Preferences - Protocols - SSL بروید.
  2. پرچم "مجموعه مجدد رکوردهای SSL که چندین بخش TCP را در بر می گیرند" را تنظیم کنید.
  3. "لیست کلیدهای RSA" و روی ویرایش کلیک کنید.
  4. داده ها را در تمام فیلدها وارد کنید و با کلید مسیر را در فایل بنویسید

آیا متوجه شده اید که وقتی به سایتی که قبلاً بازدید کرده اید باز می گردید، سایت شما را می شناسد و با تنظیماتی که دفعه قبل اعمال کرده اید باز می شود؟ بله، و اغلب؟ این به لطف کوکی‌هایی اتفاق می‌افتد که اطلاعات مربوط به بازدیدکنندگان مانند ورود، رمز عبور، شناسه جلسه و سایر متغیرهای مورد نیاز برای شناسایی بازدیدکننده و نمایش محتوای صفحه را با توجه به اولویت‌های کاربر انتخاب شده در آخرین بازدید از منبع ذخیره می‌کنند. برنامه WebCookiesSniffer کوکی ها و محتویات آنها را در سایت هایی که کاربر در مرورگر مشاهده می کند به کاربر نشان می دهد.

مشاهده کوکی ها

شما یک وب سایت باز می کنید و WebCookiesSniffer کوکی ها را در زمان واقعی ضبط می کند. این ابزار همه کوکی‌های گرفته شده را به جدولی اضافه می‌کند که داده‌های مربوط به میزبان، مسیر درخواست، طول کل فایل کوکی، تعداد متغیرهای موجود در فایل کوکی و خود کوکی را با نام متغیرها و مقادیر ذخیره می‌کند. WebCookiesSniffer می تواند اطلاعات جمع آوری شده در مورد کوکی ها را در یک فایل متنی ذخیره کند. این برنامه همچنین توانایی ایجاد یک گزارش HTML برای همه یا کوکی های انتخاب شده را دارد. برای اینکه برنامه کار کند، باید درایور WinPcap (که در بایگانی به همراه WebCookiesSniffer قرار دارد) را نصب کنید. برای تغییر زبان برنامه WebCookiesSniffer به روسی، فایل WebCookiesSniffer_lng.ini (همچنین در بایگانی موجود است) را در دایرکتوری همراه با ابزار کپی کنید.

تصاویری از برنامه WebCookiesSniffer



بیسکویت ها - اطلاعات در قالب یک فایل متنی که توسط وب سایت در رایانه کاربر ذخیره شده است. حاوی داده های احراز هویت (ورود به سیستم/رمز عبور، شناسه، شماره تلفن، آدرس صندوق پست)، تنظیمات کاربر، وضعیت دسترسی. در نمایه مرورگر ذخیره می شود.

هک کوکی دزدی (یا "ربایش") جلسه بازدیدکنندگان منبع وب است. اطلاعات خصوصی نه تنها برای فرستنده و گیرنده، بلکه برای شخص ثالث - شخصی که رهگیری را انجام داده است، در دسترس قرار می گیرد.

ابزارها و تکنیک های هک کوکی ها

سارقان رایانه، مانند همکاران خود در زندگی واقعی، علاوه بر مهارت، مهارت و دانش، البته، ابزارهای خاص خود را نیز دارند - نوعی زرادخانه از کلیدها و پروب های اصلی. بیایید نگاهی به محبوب ترین ترفندهایی که هکرها برای استخراج کوکی ها از کاربران اینترنت استفاده می کنند بیندازیم.

اسنیفرها

برنامه های ویژه برای نظارت و تجزیه و تحلیل ترافیک شبکه. نام آنها از فعل انگلیسی "sniff" (sniff) گرفته شده است، زیرا. بسته های ارسالی بین گره ها به معنای واقعی کلمه "بوی کردن" است.

اما مهاجمان از یک sniffer برای رهگیری داده‌های جلسه، پیام‌ها و سایر اطلاعات محرمانه استفاده می‌کنند. اهداف حملات آنها عمدتاً شبکه های محافظت نشده هستند، جایی که کوکی ها در یک جلسه HTTP باز ارسال می شوند، یعنی عملاً رمزگذاری نمی شوند. (وای فای عمومی در این زمینه آسیب پذیرترین است.)

برای جاسازی یک sniffer در کانال اینترنت بین گره کاربر و وب سرور، از روش های زیر استفاده می شود:

  • "گوش دادن" به رابط های شبکه (هاب ها، سوئیچ ها)؛
  • انشعاب و کپی ترافیک؛
  • اتصال به شکاف کانال شبکه؛
  • تجزیه و تحلیل از طریق حملات ویژه ای که ترافیک قربانی را به sniffer هدایت می کند (MAC-spoofing، IP-spoofing).

مخفف XSS مخفف Cross Site Scripting است. برای حمله به وب سایت ها به منظور سرقت اطلاعات کاربران استفاده می شود.

اصل XSS به شرح زیر است:

  • یک مهاجم کد مخرب (یک اسکریپت پنهان خاص) را در صفحه وب یک وب سایت، انجمن یا در یک پیام (مثلاً هنگام مکاتبه در یک شبکه اجتماعی) وارد می کند.
  • قربانی به صفحه آلوده می رود و کد نصب شده را روی رایانه شخصی خود فعال می کند (کلیک می کند، پیوند را دنبال می کند و غیره).
  • به نوبه خود، کد مخرب اجرا شده داده های محرمانه کاربر را از مرورگر (به ویژه کوکی ها) "استخراج" می کند و آن را به وب سرور مهاجم ارسال می کند.

هکرها برای «کاشتن» مکانیزم نرم‌افزاری XSS از انواع آسیب‌پذیری‌ها در سرورهای وب، سرویس‌های آنلاین و مرورگرها استفاده می‌کنند.

تمام آسیب پذیری های XSS به دو نوع تقسیم می شوند:

  • منفعل. حمله با درخواست یک اسکریپت خاص در یک صفحه وب به دست می آید. کدهای مخرب را می توان به اشکال مختلف در یک صفحه وب (مثلاً در نوار جستجوی یک سایت) تزریق کرد. مستعدترین نسبت به XSS غیرفعال منابعی هستند که تگ های HTML را هنگام رسیدن داده ها فیلتر نمی کنند.
  • فعال. مستقیماً روی سرور قرار دارد. و در مرورگر قربانی فعال می شوند. آنها به طور فعال توسط کلاهبرداران در انواع وبلاگ ها، چت ها و فیدهای خبری استفاده می شوند.

هکرها با دقت اسکریپت های XSS خود را "استتار" می کنند تا قربانی به چیزی مشکوک نشود. آنها پسوند فایل را تغییر می دهند، کد را به عنوان تصویر ارسال می کنند، آنها را تشویق می کنند که پیوند را دنبال کنند و با محتوای جالب آنها را جذب می کنند. در نتیجه: یک کاربر رایانه شخصی که قادر به کنترل کنجکاوی خود نیست، با دست خود (با یک کلیک ماوس) کوکی های جلسه (با ورود به سیستم و رمز عبور!) را برای نویسنده اسکریپت XSS - شرور رایانه ارسال می کند.

جایگزینی کوکی

همه کوکی‌ها بدون هیچ تغییری - به شکل اصلی - با همان مقادیر، رشته‌ها و سایر داده‌ها، ذخیره می‌شوند و به سرور وب (که از آنجا آمده‌اند) ارسال می‌شوند. تغییر عمدی پارامترهای آنها را جایگزینی کوکی می گویند. به عبارت دیگر، هنگام جایگزینی کوکی‌ها، مهاجم وانمود می‌کند که یک تفکر آرزویی است. به عنوان مثال، هنگام پرداخت در یک فروشگاه آنلاین، کوکی مقدار پرداخت را به سمت پایین تغییر می دهد - بنابراین، "صرفه جویی" در خرید اتفاق می افتد.

کوکی‌های جلسه دزدیده شده در یک شبکه اجتماعی از حساب شخص دیگری در جلسه دیگری و در رایانه شخصی دیگر «درج» می‌شوند. مالک کوکی های دزدیده شده تا زمانی که قربانی در صفحه خود باشد، به حساب قربانی (مکاتبات، محتوا، تنظیمات صفحه) دسترسی کامل دارد.

"ویرایش" کوکی ها با استفاده از موارد زیر انجام می شود:

  • عملکردهای "مدیریت کوکی ها..." در مرورگر اپرا.
  • افزونه‌های مدیریت کوکی‌ها و مدیریت کوکی پیشرفته برای فایرفاکس.
  • ابزارهای IECookiesView (فقط اینترنت اکسپلورر)؛
  • یک ویرایشگر متن مانند AkelPad، NotePad یا Notepad ویندوز.

دسترسی فیزیکی به داده ها

یک طرح پیاده سازی بسیار ساده، متشکل از چندین مرحله. اما تنها در صورتی مؤثر است که رایانه قربانی با یک جلسه باز، به عنوان مثال VKontakte، بدون مراقبت رها شود (و برای مدت طولانی!):

  1. یک تابع جاوا اسکریپت در نوار آدرس مرورگر وارد می شود تا تمام کوکی های ذخیره شده را نمایش دهد.
  2. پس از فشار دادن "ENTER" همه آنها در صفحه ظاهر می شوند.
  3. کوکی ها کپی می شوند، در یک فایل ذخیره می شوند و سپس به یک درایو فلش منتقل می شوند.
  4. در رایانه دیگری، کوکی ها در یک جلسه جدید جایگزین می شوند.
  5. دسترسی به حساب قربانی داده شده است.

به عنوان یک قاعده، هکرها از ابزارهای بالا (+ ابزارهای دیگر) هم به صورت ترکیبی (از آنجایی که سطح حفاظت در بسیاری از منابع وب بسیار بالا است) و هم به طور جداگانه (زمانی که کاربران بیش از حد ساده لوح هستند) استفاده می کنند.

XSS + sniffer

  1. یک اسکریپت XSS ایجاد می‌شود که آدرس یک sniffer آنلاین (خواه خانگی یا یک سرویس خاص) را مشخص می‌کند.
  2. کد مخرب با پسوند .img (فرمت تصویر) ذخیره می شود.
  3. این فایل سپس در یک صفحه وب سایت، چت یا پیام شخصی آپلود می شود - جایی که حمله انجام خواهد شد.
  4. توجه کاربر به "تله" ایجاد شده جلب می شود (این جایی است که مهندسی اجتماعی به اجرا در می آید).
  5. اگر تله فعال شود، کوکی‌های مرورگر قربانی توسط sniffer رهگیری می‌شوند.
  6. مهاجم لاگ های اسنیفر را باز می کند و کوکی های دزدیده شده را بازیابی می کند.
  7. در مرحله بعد، برای به دست آوردن حقوق صاحب حساب با استفاده از ابزارهای بالا، جایگزینی را انجام می دهد.

محافظت از کوکی ها در برابر هک شدن

  1. از یک اتصال رمزگذاری شده (با استفاده از پروتکل ها و روش های امنیتی مناسب) استفاده کنید.
  2. به پیوندها، تصاویر یا پیشنهادات وسوسه انگیز برای آشنایی با "نرم افزار رایگان جدید" پاسخ ندهید. مخصوصاً از غریبه ها.
  3. فقط از منابع وب قابل اعتماد استفاده کنید.
  4. جلسه مجاز را با کلیک بر روی دکمه "خروج" (نه فقط بستن برگه!) پایان دهید. به خصوص اگر نه از یک رایانه شخصی، بلکه مثلاً از رایانه شخصی در یک کافی نت وارد حساب خود شده باشید.
  5. از ویژگی «ذخیره رمز عبور» مرورگر استفاده نکنید. داده های ثبت شده ذخیره شده خطر سرقت را به میزان قابل توجهی افزایش می دهد. تنبل نباشید، در ابتدای هر جلسه چند دقیقه وقت خود را با وارد کردن رمز عبور و لاگین خود تلف نکنید.
  6. پس از گشت و گذار در وب - بازدید از شبکه های اجتماعی، انجمن ها، چت ها، وب سایت ها - کوکی های ذخیره شده را حذف کنید و کش مرورگر را پاک کنید.
  7. مرورگرها و نرم افزارهای آنتی ویروس را به طور مرتب به روز کنید.
  8. از افزونه های مرورگر استفاده کنید که در برابر حملات XSS محافظت می کنند (به عنوان مثال، NoScript برای FF و Google Chrome).
  9. به صورت دوره ای در حساب ها.

و مهمتر از همه، هنگام استراحت یا کار در اینترنت، هوشیاری و توجه خود را از دست ندهید!

سلام، من می خواهم این مقاله کوتاه یا بهتر بگویم توضیح مختصری را به ساده ترین راه برای رهگیری کوکی ها در شبکه وای فای اختصاص دهم. اگر شخصی علاقه مند به رهگیری "کالاهای پخته شده" باشد، در اینجا به شما نمی گویم کوکی ها چیست و چرا به آنها نیاز است. در یک شبکه بی سیم، من فکر می کنم او باید بداند که چیست و چرا به آن نیاز دارد. من فقط یک چیز را می گویم: با استفاده از این فایل ها می توانید به حساب های افراد دیگر در سایت های مختلف دسترسی پیدا کنید که کاربران را ملزم به انجام فرآیند احراز هویت می کند (به عنوان مثال، mail.ru، vkontakte.ru و غیره).

پس بیایید شروع کنیم. ابتدا باید خود شبکه بی سیم را با یک دروازه دسترسی باز به اینترنت پیدا کنیم و مطلوب است که این شبکه کلاینت های بسیار زیادی داشته باشد. به عنوان مثال، هر شبکه ای در مراکز خرید بزرگ، فرودگاه ها، کافی شاپ های مختلف مناسب است؛ در چنین مکان هایی مردم معمولا از دسترسی به اینترنت وای فای برای خواندن نامه، چک کردن حساب ها در سایت های دوستیابی مختلف، مشاهده LJ و انواع انجمن ها استفاده می کنند. این دقیقاً همان چیزی است که ما نیاز داریم. پس از تصمیم گیری در مورد انتخاب مکان شبکه، با مطالعه ساعات مشخصی از حداکثر تعداد مشتریان، اجازه دهید مستقیماً به عملیات رزمی برویم. برای انجام این کار، به یک لپ تاپ با آداپتور Wi-Fi و مجموعه خاصی از برنامه ها نیاز داریم. در مورد من، از یک لپ تاپ Acer Aspire 3610، یک کارت وای فای مشتری D-Link DWL G650 و سیستم عامل BackTrack3 نصب شده استفاده کردم.

من به شما توصیه می کنم از این سیستم عامل استفاده کنید، زیرا از قبل شامل کل مجموعه برنامه هایی است که ممکن است به آن نیاز داشته باشید، و مهمترین مزیت آن این است که نیازی به نصب Backtrack بر روی هارد دیسک خود ندارید، می توانید این سیستم عامل را مستقیماً از یک CD بارگیری کنید. یا فلش مموری

حال به سراغ نرم افزارهای لازم می رویم. من از kismet برای کشف شبکه و WifiZoo برای رهگیری کوکی ها استفاده کردم. من به طور مفصل در مورد برنامه دوم صحبت خواهم کرد. WifiZoo یک اسکنر پخش غیرفعال است و اطلاعات مفید زیادی را جمع آوری می کند، مانند: pop3، ترافیک smtp، کوکی های http/authinfo، msn، اعتبارنامه های ftp، ترافیک شبکه telnet، nbt و غیره. تنها ایراد این برنامه عدم وجود حالت پخش کانال است، WifiZoo به سادگی به رابط بی سیم گوش می دهد و به اصطلاح نمی تواند از کانالی به کانال دیگر بپرد. اما این عیب با برنامه دیگری به نام Kismet که از این حالت پشتیبانی می کند جبران می شود. برای راه اندازی WifiZoo شما نیاز دارید:

  • پایتون
  • پوسته پوسته شدن
  • کیسمت

پس بیایید برنامه را راه اندازی کنیم، ابتدا Kismet را برای پشتیبانی از حالت پرش کانال راه اندازی می کنیم، سپس WifiZoo را مستقیماً راه اندازی می کنیم، پنجره زیر باید در مقابل شما ظاهر شود:

اکنون تنها چیزی که باقی می‌ماند این است که بنشینید و منتظر بمانید تا چیزی را رهگیری کنید؛ هر چیزی که برنامه رهگیری می‌کند را می‌توان در لاگ‌هایی که در دایرکتوری با برنامه /logs/ قرار دارند، پیدا کرد. همچنین می توانید یک رابط رابط کاربری گرافیکی راه اندازی کنید که به طور خودکار به http در 127.0.0.1:8000 متصل می شود.

من در مورد تمام ویژگی های این برنامه فوق العاده نمی نویسم، فکر می کنم سایر ویژگی ها را خودتان متوجه خواهید شد و از آنجایی که در حال حاضر ما فقط به کوکی ها علاقه مند هستیم. روی پیوندی که می گوید کوکی ها کلیک کنید و ببینید چه چیزی را رهگیری کردیم:

تصویر نشان می دهد که کوکی حاوی خط wordpress_logged_in_263d663a02379b7624b1028a58464038=admin است. این مقدار به صورت رمزگذاری نشده در کوکی است و به راحتی با استفاده از ابزار آشیل قابل رهگیری است، اما در بیشتر موارد در آشیل فقط می توانید هش یک ورودی خاص را ببینید. قبل از ارسال درخواست به سرور، می توانید سعی کنید این خط را با هر خط مشابه جایگزین کنید (اگرچه در این مورد هیچ نکته ای وجود ندارد) - تعداد تلاش ها محدود نیست. سپس با ارسال این درخواست به سرور با استفاده از دکمه Send می توانید پاسخی از سرور در نظر گرفته شده برای مدیر دریافت کنید.

در مثال قبلی، می توانید از جعل مستقیم شناسه کاربری استفاده کنید. علاوه بر این، نام پارامتری که جایگزینی مقدار آن فرصت‌های اضافی را برای هکر فراهم می‌کند، می‌تواند به صورت زیر باشد: کاربر (به عنوان مثال USER=JDOE)، هر عبارت با یک رشته ID (مثلا USER=JDOE یا SESSIONID= BLAHBLAH)، admin (مثلا ADMIN= TRUE)، session (مثلا SESSION=ACTIVE)، سبد خرید (مثلاً CART=FULL)، و همچنین عباراتی مانند TRUE، FALSE، ACTIVE، INACTIVE. به طور معمول، فرمت کوکی ها بسیار به برنامه ای که برای آن استفاده می شود بستگی دارد. با این حال، این نکات برای یافتن نقص برنامه با استفاده از کوکی ها تقریباً برای همه فرمت ها اعمال می شود.

اقدامات متقابل سمت مشتری در برابر استخراج کوکی

به طور کلی، کاربران باید مراقب وب سایت هایی باشند که از کوکی ها برای احراز هویت و ذخیره داده های حساس استفاده می کنند. همچنین لازم به یادآوری است که وب سایتی که از کوکی ها برای احراز هویت استفاده می کند باید حداقل از پروتکل SSL برای رمزگذاری نام کاربری و رمز عبور پشتیبانی کند، زیرا در صورت عدم وجود این پروتکل، داده ها به صورت رمزگذاری نشده ارسال می شوند که امکان رهگیری آن را فراهم می کند. استفاده از ابزارهای نرم افزاری ساده برای مشاهده داده های ارسال شده از طریق شبکه.

نرم افزار Kookaburra ابزاری را برای تسهیل استفاده از کوکی ها ایجاد کرده است. این ابزار CookiePal نام دارد ( http://www.kburra.com/cpal.html (به www.kburra.com مراجعه کنید)). این برنامه طوری طراحی شده است که به کاربر هشدار می دهد زمانی که یک وب سایت سعی در نصب کوکی روی دستگاه دارد و کاربر می تواند این عمل را مجاز یا رد کند. عملکردهای مشابه مسدود کردن کوکی ها امروزه در همه مرورگرها موجود است.

یکی دیگر از دلایل نصب منظم به روز رسانی مرورگر وب این است که نقص های امنیتی در این برنامه ها به طور مداوم شناسایی می شود. بنابراین، Bennet Haselton و Jamie McCarthy یک اسکریپت ایجاد کردند که پس از کلیک بر روی پیوند، کوکی‌ها را از دستگاه مشتری بازیابی می‌کند. در نتیجه، تمام محتویات کوکی‌هایی که روی دستگاه کاربر هستند در دسترس قرار می‌گیرند.

این نوع هک را می توان با استفاده از دسته نیز انجام داد

برای اطمینان از اینکه چنین مواردی داده های شخصی ما را تهدید نمی کند، من خودم این کار را انجام می دهم و به همه توصیه می کنم همیشه نرم افزارهایی را که با کد HTML کار می کند (کاربرهای ایمیل، پخش کننده های رسانه، مرورگرها و غیره) به روز کنند.

بسیاری از مردم ترجیح می‌دهند به سادگی کوکی‌ها را مسدود کنند، اما اکثر وب‌سایت‌ها به مرور کوکی‌ها نیاز دارند. نتیجه گیری - اگر در آینده نزدیک یک فناوری نوآورانه ظاهر شود که به شما امکان می دهد بدون کوکی کار کنید ، برنامه نویسان و مدیران نفس راحتی می کشند ، اما در حال حاضر کوکی ها برای یک هکر یک لقمه خوشمزه باقی می مانند! این درست است، زیرا جایگزین بهتری هنوز وجود ندارد.

اقدامات متقابل سمت سرور

در صورت توصیه هایی برای اطمینان از امنیت سرور، کارشناسان یک توصیه ساده می کنند: از مکانیزم کوکی استفاده نکنید مگر اینکه کاملاً ضروری باشد! هنگام استفاده از کوکی‌هایی که پس از پایان جلسه ارتباط در سیستم کاربر باقی می‌مانند، باید دقت خاصی کرد.

البته درک این نکته مهم است که از کوکی ها می توان برای تامین امنیت سرورهای وب برای احراز هویت کاربر استفاده کرد. اگر برنامه شما نیاز به استفاده از کوکی دارد، باید مکانیسم کوکی را طوری پیکربندی کنید که از کلیدهای کوتاه مدت متفاوت برای هر جلسه استفاده کند و سعی کنید اطلاعاتی را که می‌تواند توسط هکرها برای هک استفاده شود (مانند ADMIN=TRUE) در این فایل‌ها قرار ندهید. .

علاوه بر این، برای ایمن‌تر کردن استفاده از کوکی‌ها، می‌توانید از رمزگذاری کوکی برای جلوگیری از استخراج اطلاعات حساس استفاده کنید. البته رمزگذاری تمام مشکلات امنیتی را هنگام کار با فناوری کوکی حل نمی کند، اما این روش از ابتدایی ترین هک هایی که در بالا توضیح داده شد جلوگیری می کند.

بهترین مقالات در این زمینه