브라우저 쿠키란 무엇이며, 왜 삭제해야 하며, 어떻게 삭제합니까? 쿠키를 훔치는 방법

그림은 쿠키에 wordpress_logged_in_263d663a02379b7624b1028a58464038=admin 줄이 포함되어 있음을 보여줍니다. 이 값은 쿠키에서 암호화되지 않은 형식이며 Achilles 유틸리티를 사용하여 쉽게 가로챌 수 있지만 대부분의 경우 Achilles에서는 특정 항목의 해시만 볼 수 있습니다. 서버에 요청을 보내기 전에 이 줄을 유사한 줄로 대체해 볼 수 있습니다(이 경우에는 의미가 없지만). 시도 횟수는 제한되지 않습니다. 그런 다음 보내기 버튼을 사용하여 이 요청을 서버로 보내면 관리자용 서버로부터 응답을 받을 수 있습니다.

이전 예에서는 사용자 ID의 직접 스푸핑을 사용할 수 있습니다. 또한 값 대체가 해커에게 추가 기회를 제공하는 매개변수의 이름은 다음과 같을 수 있습니다. user(예: USER=JDOE), ID 문자열이 있는 모든 표현식(예: USER=JDOE 또는 SESSIONID= BLAHBLAH), 관리자(예: ADMIN= TRUE), 세션(예: SESSION=ACTIVE), 카트(예: CART=FULL) 및 TRUE, FALSE, ACTIVE, INACTIVE와 같은 표현식입니다. 일반적으로 쿠키 형식은 쿠키가 사용되는 애플리케이션에 따라 크게 달라집니다. 그러나 쿠키를 사용하여 애플리케이션 결함을 찾기 위한 이러한 팁은 거의 모든 형식에 적용됩니다.

쿠키 추출에 대한 클라이언트측 대책

일반적으로 사용자는 인증을 위해 쿠키를 사용하고 민감한 데이터를 저장하는 웹 사이트를 주의해야 합니다. 또한 인증을 위해 쿠키를 사용하는 웹 사이트는 사용자 이름과 비밀번호를 암호화하기 위해 최소한 SSL 프로토콜을 지원해야 한다는 점을 기억해야 합니다. 이 프로토콜이 없으면 데이터가 암호화되지 않은 상태로 전송되어 가로챌 수 있기 때문입니다. 가장 간단한 것을 사용하여 소프트웨어네트워크를 통해 전송되는 데이터를 보려면

Kookaburra Software는 쿠키 사용을 용이하게 하는 도구를 개발했습니다. 이 도구는 CookiePal( http://www.kburra.com/cpal.html (www.kburra.com 참조)). 이 프로그램이는 웹 사이트가 컴퓨터에 쿠키를 설치하려고 시도할 때 사용자에게 경고하기 위한 것이며 사용자는 이 작업을 허용하거나 거부할 수 있습니다. 현재 모든 브라우저에서 유사한 쿠키 차단 기능을 사용할 수 있습니다.

웹 브라우저 업데이트를 정기적으로 설치하는 또 다른 이유는 이러한 프로그램의 보안 결함이 지속적으로 확인되기 때문입니다. 그래서 Bennet Haselton과 Jamie McCarthy는 링크를 클릭한 후 클라이언트 컴퓨터에서 쿠키를 검색하는 스크립트를 만들었습니다. 결과적으로, 사용자 컴퓨터에 있는 쿠키의 모든 내용을 사용할 수 있게 됩니다.

이런 종류의 해킹은 핸들을 사용하여 수행할 수도 있습니다.

그러한 일이 개인 데이터를 위협하지 않도록 하기 위해 저는 이 작업을 직접 수행하고 모든 사람에게 HTML 코드와 함께 작동하는 소프트웨어(이메일 클라이언트, 미디어 플레이어, 브라우저 등)를 항상 업데이트할 것을 권고합니다.

많은 사람들이 단순히 쿠키를 차단하는 것을 선호하지만 대부분의 웹 사이트에서는 탐색을 위해 쿠키가 필요합니다. 결론 - 가까운 미래에 쿠키 없이도 작업을 수행할 수 있는 혁신적인 기술이 등장한다면 프로그래머와 관리자는 안도의 한숨을 쉬게 될 것입니다. 그러나 현재로서는 쿠키는 해커에게 맛있는 음식으로 남아 있습니다! 더 나은 대안이 아직 존재하지 않기 때문에 이는 사실입니다.

서버측 대책

서버 보안을 보장하기 위한 권장 사항의 경우 전문가는 한 가지 간단한 조언을 제공합니다. 꼭 필요한 경우가 아니면 쿠키 메커니즘을 사용하지 마십시오! 통신 세션이 끝난 후에도 사용자 시스템에 남아 있는 쿠키를 사용할 때는 특별한 주의가 필요합니다.

물론 쿠키를 사용하여 사용자 인증을 위해 웹 서버에 보안을 제공할 수 있다는 점을 이해하는 것이 중요합니다. 애플리케이션이 쿠키를 사용해야 하는 경우 각 세션마다 서로 다른 단기 키를 사용하도록 쿠키 메커니즘을 구성해야 하며, 해커가 해킹에 사용할 수 있는 정보(예: ADMIN=TRUE)를 이러한 파일에 넣지 않도록 해야 합니다. .

또한 쿠키 작업 시 보안을 강화하기 위해 쿠키 암호화를 사용하여 추출을 방지할 수 있습니다. 중요한 정보. 물론 암호화가 쿠키 기술을 사용할 때 모든 보안 문제를 해결하지는 않지만, 이 방법을 사용하면 위에서 설명한 가장 기본적인 해킹을 방지할 수 있습니다.

저장된 비밀번호를 한 브라우저에서 다른 브라우저로 전송할 수 있습니다.

기억된 비밀번호를 찾을 수 있는 곳 ?

모든 최신 브라우저는 두 가지 주요 방법으로 로그인 정보를 저장합니다.

어떤 사이트에든 처음 로그인하면 브라우저에 입력한 비밀번호를 기억하라는 메시지가 표시된다는 점을 눈치채셨을 것입니다. 그러나 어떤 경우에는 사용자가 설정에서 해당 기능을 비활성화한 경우 해당 메시지가 나타나지 않습니다. 각 브라우저는 저장된 비밀번호를 다르게 저장합니다. 예를 들어 IE와 Edge는 이러한 목적으로 표준 Windows 계정 관리자를 사용합니다.

그리고 여기 크롬 브라우저이 데이터를 관리자에 저장합니다. 하지만 비밀번호에 액세스하려면 Windows 계정의 비밀번호를 입력해야 합니다.

이러한 관리자에서는 비밀번호는 사용자가 삭제할 때까지 항상 저장됩니다. 그런데 모든 최신 브라우저와 함께 제공되는 클라우드 서비스의 인기가 점점 더 높아지고 있습니다. 이를 통해 모든 것을 동기화할 수 있습니다. 계정, 인터넷, 모든 장치에서 특정 사이트마다 비밀번호를 별도로 입력할 필요가 없습니다.

쿠키 사용

많은 사이트의 로그인 양식에 특별한 "기억하기" 항목이 있다는 것을 알고 계셨습니까? 그러나 다른 경우에는 논리가 약간 반전되어 "다른 사람의 컴퓨터" 옆에 있는 확인란을 선택하지 않는 한 사이트가 항상 사용자를 기억합니다.

그러나 이것이 무엇과 연결되어 있는지, 왜 그러한 상자를 선택(또는 선택하지 않음)해야 하는지 아는 사람은 많지 않습니다. 그리고 일부 사용자는 "기억"과 "기억하지 않음"이라는 두 가지 옵션이 있기 때문에 매우 혼란스러워합니다.

그리고 이 모든 것은 쿠키(쿠키 - "쿠키"로 번역됨)와 연결되어 있습니다. 자격 증명을 저장하므로 사이트를 방문할 때마다 로그인 비밀번호를 입력하지 않고 자동으로 로그인되는 사이트로 이동하게 됩니다.

쿠키는 귀하의 브라우저 폴더에서 찾을 수 있으며, 각 인터넷 브라우저는 쿠키를 고유한 형식으로 저장합니다. 예를 들어 Chromium 플랫폼을 기반으로 구축된 브라우저의 경우 쿠키는 SQLite 버전 3 형식으로 저장됩니다. 다음 경로를 사용하여 Chrome에서 쿠키를 찾을 수 있습니다.

%LocalAppData%\Google\Chrome\사용자 데이터\기본값

저장된 모든 쿠키는 사용자가 특정 쿠키를 삭제하거나 모든 쿠키를 지울 때까지 저장됩니다. 또한 사이트에서 설정한 유효 기간이 만료되면 삭제할 수도 있습니다. WordPress 기반 사이트를 예로 들면, 쿠키는 마지막 업데이트 후 2주 동안만 저장됩니다.

쿠키 앱을 사용하여 Chrome에서 쿠키를 관리하는 방법은 무엇입니까?

비밀번호를 전송하려면 브라우저 프로필을 가져오거나 쿠키 파일 자체를 복사하는 것만으로도 충분할 때가 많습니다. 그러나 어떤 이유로 이것이 불가능하거나 단순히 비현실적인 경우가 발생합니다. 따라서 이 경우에는 Chrome 전용 애플리케이션을 이용한 “쿠키”의 운영 및 관리에 대해 살펴보겠습니다. 이 애플리케이션은 바로 쿠키라고 불립니다. 상당히 광범위한 기능을 갖추고 있으며 그 중 핵심 기능은 도메인 수준에서 쿠키를 전송하고 다운로드하는 것입니다.

응용 프로그램 자체에는 영어 인터페이스가 있으며 작업이 그리 간단하지 않습니다. 그럼 이제 어떻게 관리하는지 자세히 살펴보도록 하겠습니다.

애플리케이션 인터페이스

위의 이미지를 보면 다음 요소가 표시됩니다.

  1. 쿠키 저장소 자체
  2. 도메인 검색;
  3. 특정 도메인에 대한 쿠키 목록
  4. 별도로 선택된 “쿠키”
  5. 쿠키 내용. 인증에 필요한 비밀번호 해시, 로그인 및 기타 데이터는 여기에 있습니다.
  6. 쿠키가 만료되는 날짜(이를 변경하고 다른 매개변수를 수동으로 설정할 수 있음)

안전한(복호화된) 저장소

이 애플리케이션을 사용하면 쿠키를 전송할 때 적극 권장되는 특별한 암호화 저장소를 만들 수 있습니다. 볼트를 처음 열 때 새 비밀번호를 생성하고 지정해야 합니다. 저장소에 접근할 때마다 입력해야 합니다.

쿠키 전송 중

전체 절차는 두 가지 주요 단계로 나눌 수 있습니다.

1단계 - 기본 컴퓨터에서 쿠키를 다운로드합니다.


이 비밀번호를 잊어버리지 않도록 하십시오. 어딘가에 적어두면 다른 컴퓨터에 쿠키를 저장할 때도 유용합니다. 편리한 폴더와 이름으로 확장자 .db로 파일을 저장합니다. 그런 다음 다른 컴퓨터로 전송하십시오.

두 번째 단계는 쿠키를 다른 컴퓨터에 저장하는 것입니다.

이제 대상 장치에서 쿠키를 가져옵니다. 또한 쿠키 애플리케이션이 설치되어 있어야 합니다.


쿠키는 새 브라우저의 기본 저장소로 전송됩니다.

이제 ("쿠키"가 제공된) 사이트를 확인하고 이동할 수 있습니다. 모든 것이 잘 작동해야 하며 비밀번호를 입력하지 않고도 계정에 쉽게 액세스할 수 있어야 합니다. 또한, 장기간 미사용 시에도 쿠키가 손실되지 않도록 쿠키의 유효 기간을 늘릴 수 있습니다.

쿠키는 다른 브라우저에서 어떻게 전송됩니까?

모든 사용자가 Chrome을 사용하는 것은 아니기 때문에 다른 널리 사용되는 브라우저에서 쿠키를 전송하는 방법이 언급되지 않았다면 이 기사는 완전히 유용하지 않을 것입니다. 이러한 방법은 여러 면에서 위에서 설명한 방법과 매우 유사하고 Firefox 및 Opera의 경우 개인적으로 실제로 테스트하지 않았기 때문에 덜 자세히 살펴보겠습니다. 당신이 알고 있다면 가장 좋은 방법, 훨씬 더 편리하거나 빠르므로 주석에 안전하게 설명할 수 있습니다.

얀덱스

여기에서는 모든 것이 Chrome과 유사합니다. 쿠키 애플리케이션을 사용하고 이전에 언급한 지침에 따라 쿠키를 전송합니다.

오페라

안타깝게도 이 브라우저는 여기에 설명된 쿠키 애플리케이션을 처리할 수 없습니다. 그러나 유사한 기능을 가진 또 다른 확장 프로그램이 생성되었습니다. 이 쿠키를 편집하세요. 이를 사용하면 필요한 사이트로 이동하여 쿠키를 내보낼 수 있습니다. JSON 파일로 저장되며 이후 다른 장치로 쉽게 전송할 수 있습니다.

이 확장 프로그램의 가장 큰 장점은 이러한 쿠키를 다음으로 전송할 수 있다는 것입니다. 다른 브라우저: 오페라, 크롬, 얀덱스. 그러나 단점도 있습니다. 각 쿠키에 대해 별도의 파일을 만들어야 하며, 한 번에 많은 쿠키를 저장해야 하는 경우 이는 그리 편리하지 않습니다.

가장자리

이 기사를 작성할 당시 Microsoft의 브라우저에는 쿠키를 전송할 수 있는 기능이 없었습니다.

인터넷 익스플로러

여기서 모든 쿠키를 한 번에 하나의 텍스트 파일에 저장할 수 있습니다. 이렇게 하려면 "Alt" 키를 누른 다음 "파일" 메뉴에서 "가져오기 및 내보내기", "파일로 내보내기", 마지막으로 "쿠키"를 선택합니다. 이 파일은 일반 메모장으로 편집할 수 있습니다. 브라우저에서는 모든 쿠키를 사용할 수 있으며 필요한 경우 불필요한 쿠키를 삭제할 수 있습니다. 보너스, 이 파일콘솔에서 로드 가능

– 이고르(관리자)

쿠키는 브라우저가 귀하의 컴퓨터에 남기는 정보가 포함된 작은 텍스트 파일입니다. 그리고 거의 모든 웹사이트는 귀하의 컴퓨터에 하나 이상의 쿠키를 남깁니다. 하단의 일부는 사이트로 돌아올 때 귀하를 빠르게 식별하는 데 사용되며, 일부는 완료되지 않은 작업과 같은 중간 데이터를 저장하는 데 사용되며, 일부는 마지막으로 선택한 옵션과 같은 설정을 저장하는 데 사용됩니다. 다만, 모든 쿠키는 각 브라우저마다 별도로 저장되므로 이를 변경하거나 삭제해야 하는 경우에는 일반적으로 각 브라우저를 개별적으로 열고 쿠키를 변경해야 합니다. 또한 거의 모든 브라우저에서 표준 쿠키 관리자를 사용하면 모든 사이트 쿠키를 한 번에 삭제하거나 한 번에 하나만 삭제할 수 있습니다. 이는 사이트에 대해 불필요한 쿠키를 삭제해야 할 때 매우 불편합니다. 그러나 훨씬 더 간단한 방법이 있습니다. 이것은 가장 잘 알려진 브라우저의 쿠키를 한 곳에서 읽고 편집할 수 있는 쿠키 스파이 관리자 프로그램입니다.

메모참고: 기본적으로 쿠키를 저장하는 데 사용할 수 있는 데이터 크기는 매우 제한되어 있으므로 일부 사이트에서는 문제가 발생할 수 있습니다.

CookieSpy는 위 그림에서 볼 수 있듯이 매우 간단하고 직관적인 인터페이스를 가지고 있습니다. 이 프로그램의 주요 특징은 IE, Firefox, Chome, Chomium, Safari, Opera, SeaMonkey, Comodo Dragon, Maxthon 등과 같은 잘 알려진 브라우저의 쿠키를 읽고 편집할 수 있을 뿐만 아니라 연결도 가능하다는 것입니다. 휴대용 버전브라우저를 사용하고 쿠키를 관리합니다(후자는 설정 메뉴를 통해 수행됩니다). CookieSpy는 러시아어를 지원하므로 설정을 이해하는 것이 어렵지 않습니다. 모든 쿠키는 각 필드별 정렬을 지원하는 테이블에 표시되므로 표준 브라우저 관리자를 사용하는 것보다 필터 후에 올바른 쿠키를 찾는 것이 훨씬 쉽습니다. 프로그램의 또 다른 좋은 기능은 CookieSpy를 사용하면 한 번에 여러 쿠키를 삭제할 수 있다는 것입니다. 이 기능은 한 번에 하나씩 쿠키를 삭제하는 지루한 작업을 반복적으로 경험한 사람들에게 특히 매력적일 것입니다.

이 링크를 사용하여 개발자 웹사이트에서 CookieSpy를 다운로드할 수 있습니다. VirusTotal에 따르면 프로그램 설치 프로그램의 무게는 약 0.5MB에 불과하며 바이러스가 포함되어 있지 않습니다. 그러나 설치 프로그램이 설치 중에 인터넷에서 약 6MB를 다운로드한다는 점을 알아야 합니다.

메모: 일부 쿠키를 삭제하면 사이트에 이전에 입력된 데이터가 손실될 수 있으므로 주의 깊게 사용하세요. 예를 들어, 사이트에 접속한 후에는 일반적으로 쿠키에 특수 문자 시퀀스가 ​​기록되어 귀하가 사이트에 다시 접속할 때 즉시 귀하를 식별할 수 있습니다. 해당 쿠키를 삭제하면 사이트에 다시 로그인해야 합니다.

이제 한 곳에서 모든 브라우저의 쿠키를 관리하는 것이 얼마나 쉬운지 아셨을 것입니다.

아마도 인터넷을 사용하면서 쿠키라는 용어를 접했을 것입니다. 그것은 무엇입니까? 기본적으로 쿠키는 저장하는 파일 또는 여러 개의 작은 파일입니다. 텍스트 정보. 이 기술을 지원하는 사이트를 방문하면 생성됩니다.

쿠키는 어떻게 작동하나요?

모든 것이 매우 간단합니다. 브라우저가 사이트로부터 특정 웹페이지를 수신하는 즉시 해당 웹페이지와 PC 사이의 연결이 끊어집니다. 동일한 리소스의 다른 페이지로 이동하거나 현재 리소스를 업데이트하기로 결정하면 새 연결이 설정됩니다. 사용자 인증이 없는 사이트에서는 아무런 문제가 발생하지 않습니다. 그러나 필요한 경우 추가 조치 없이는 리소스가 방문하는 사람들을 "기억"할 수 없으며 각 사람의 선호도에 따라 정보를 표시할 수 없습니다. 쿠키는 사이트의 여러 페이지 사이를 이동할 때 해당 개인이 서비스에서 새로운 무단 방문자로 인식되지 않는 상황을 방지하는 데 도움이 됩니다. 이것이 텍스트 정보라는 것을 이미 알고 계십니다. 쿠키는 매우 간단하게 작동합니다. 한 페이지에서 다른 페이지로 이동할 때 서버는 쿠키의 데이터에 대한 요청을 컴퓨터에 보냅니다. 이를 사용하여 그는 그러한 작업을 수행할 사람이 누구인지 알아낸 다음 수신된 정보를 기반으로 요청을 승인하거나 거부합니다. 쿠키는 온라인 상점을 만들 때도 사용됩니다. 선택했지만 아직 구매하지 않은 상품에 대한 데이터가 존재할 수 있는 친숙한 장바구니가 존재할 수 있는 것은 그들 덕분입니다. 그리고 귀하가 카탈로그의 다른 부분을 탐색하고 주문하는 동안 지정된 제품이 사라지지 않도록 하는 것은 쿠키입니다.

쿠키는 어떻게 유용합니까?

귀하는 쿠키 사용의 여러 측면에 대해 이미 알고 있습니다. 우리는 또한 그것이 무엇인지 알아낼 수 있었습니다. 이제 또 무엇이 유용할 수 있는지 이야기해 보겠습니다. 이 기술어떤 경우에는 그것 없이는 할 수 없습니다.

현재 많은 서비스에 소위 "제휴 프로그램"이 있다는 것을 알고 계실 것입니다. 거의 모두 장기적이며 몇 달 또는 몇 년 동안 지속됩니다. 이 기간 동안 정보는 하드 드라이브에 저장됩니다. 덕분에 파트너는 자신의 링크를 따르는 사용자가 판매자로부터 서비스나 제품을 주문하는 경우 해당 비율을 받게 됩니다.

방문 카운터, 평가 및 투표 시스템을 사용할 때 쿠키도 사용됩니다. 이 경우 이것은 무엇을 제공합니까? 쿠키는 특정 사용자가 이미 링크를 따라갔거나 투표를 떠났는지 시스템이 판단할 수 있도록 하기 위해 필요합니다. 즉, 인위적인 마크업에 대한 일종의 보험이 있습니다. 이러한 보호를 우회하는 방법이 있지만 일반 사용자이 결과는 충분합니다.

무엇을 조심해야 합니까?

쿠키를 사용할 때 어떤 경우에는 무해해 보이는 텍스트 정보가 위험할 수 있다는 점을 기억하는 것이 중요합니다.

쿠키는 온라인 개인정보 침해의 가장 중요한 잠재적 원인 중 하나입니다. 왜 이런 일이 발생합니까? 광고 사이트는 항상 특정 사용자가 어떤 광고를 보는지 추적합니다. 쿠키는 개인이 이미 본 광고에 대한 데이터를 저장하고 해당 개인이 관심을 갖는 주제를 추적합니다. 그리고 단일 사이트의 쿠키에 대해 이야기하는 동안 개인 정보 유출에 대해서는 말할 필요가 없습니다. 하지만 우리가 큰 것에 대해 이야기한다면 광고 네트워크, 코드가 대부분의 리소스에 존재하면 모든 것이 더욱 복잡해집니다. 따라서 시스템 덕분에 개인의 온라인 활동에 대한 거의 모든 정보를 수집할 수 있습니다. 그리고 그가 일부 웹사이트에 자신의 이름과 성을 입력하면 이러한 모든 행동을 실제 사람과 연결하는 것이 가능해집니다.

쿠키와 관련된 다른 문제가 있습니다. 문서 코드를 작성하는 프로그래머가 주로 접하게 됩니다. 다양한 사이트의 쿠키. 전문적인 출처를 먼저 읽지 않고도 사이트의 로그인 정보와 비밀번호가 쿠키에 저장되도록 허용할 수 있습니다. 결과적으로, 그것들을 포착하고 자신의 목적에 맞게 사용하는 것이 매우 쉬워집니다. 그러나 거의 모든 사이트는 서버의 데이터베이스에 비밀번호와 로그인을 저장합니다. 여기서 쿠키는 단순히 사용자에 대한 조건부 식별자로 사용됩니다. 게다가 단기간만 발행됩니다. 즉, 해커가 쿠키에 접근하더라도 쿠키에서 귀중한 정보를 찾을 수 없습니다.

쿠키를 활성화, 비활성화 및 삭제하는 방법은 무엇입니까?

쿠키를 비활성화하기로 결정한 경우, 쿠키가 필요한 사이트를 방문할 때마다 쿠키를 다시 활성화해야 한다는 점에 유의하십시오.

을 위한 모질라 파이어 폭스. "도구"로 이동합니다. 다음으로 "설정" 항목과 그 항목에서 "개인 정보 보호" 탭을 찾아야 합니다. Firefox 반대쪽에 있는 "기록" 프레임의 목록에서 "기억하지 않음"을 선택해야 합니다.

을 위한 구글 크롬. 양식에 있는 버튼을 클릭하여 "옵션"을 연 후 "고급" -> "콘텐츠 설정"으로 이동하세요. 나타나는 창에서 쿠키를 선택한 다음 사이트의 데이터 저장을 금지하는 상자를 선택해야 합니다.

보시다시피, 가장 널리 사용되는 브라우저인 Chrome 및 Mozilla Firefox에서 쿠키를 비활성화하거나 다시 활성화하는 것은 매우 간단합니다. 다른 브라우저에서도 "보안", "개인 정보 보호" 등의 탭을 사용하여 동일한 방식으로 수행됩니다.

쿠키를 삭제해야 하는 경우에는 을 사용하지 않고도 더 빠르고 쉽게 삭제할 수 있습니다. 표준 수단브라우저 및 사용 특수 유틸리티- c클리너. 청소하기 전에 모든 브라우저를 닫아야 합니다. 그렇지 않으면 모든 쿠키를 삭제할 수 없습니다.

그러나 일반적으로 최선의 선택- 쿠키 작업을 자동화하는 프로그램 중 하나를 설치하십시오. 요즘에는 그러한 응용 프로그램이 엄청나게 많아 무게가 상당히 나가고 사용자가 매개 변수를 수동으로 지속적으로 변경해야 하는 필요성을 덜어줍니다.

쿠키 - 양식에 포함된 정보 텍스트 파일, 웹사이트에 의해 사용자의 컴퓨터에 저장됩니다. 인증정보(로그인/비밀번호, 아이디, 전화번호, 주소)를 담고 있습니다. 사서함), 사용자 설정, 액세스 상태. 브라우저 프로필에 저장됩니다.

쿠키 해킹 웹 리소스 방문자의 세션을 훔치는 것(또는 "하이재킹")입니다. 개인 정보는 보낸 사람과 받는 사람뿐만 아니라 차단을 수행한 제3자에게도 제공됩니다.

쿠키 해킹 도구 및 기법

물론 실제 동료와 마찬가지로 컴퓨터 도둑은 기술, 손재주 및 지식 외에도 일종의 마스터 키 및 프로브 무기고와 같은 자체 도구도 가지고 있습니다. 해커가 인터넷 사용자로부터 쿠키를 추출하기 위해 사용하는 가장 인기 있는 수법을 살펴보겠습니다.

스니퍼

특별 프로그램네트워크 트래픽을 모니터링하고 분석합니다. 그들의 이름은 영어 동사 "sniff"(sniff)에서 유래되었습니다. 문자 그대로 노드 간에 전송된 패킷을 "스니핑"합니다.

그러나 공격자는 스니퍼를 사용하여 세션 데이터, 메시지 및 기타 기밀 정보를 가로챕니다. 공격의 대상은 주로 쿠키가 공개 HTTP 세션에서 전송되는 보호되지 않은 네트워크입니다. 즉, 실제로 암호화되지 않습니다. (이런 점에서 공용 Wi-Fi가 가장 취약합니다.)

사용자 노드와 웹 서버 사이의 인터넷 채널에 스니퍼를 내장하려면 다음 방법이 사용됩니다.

  • "청취" 네트워크 인터페이스(허브, 스위치);
  • 트래픽 분기 및 복사;
  • 네트워크 채널 갭에 연결하는 것;
  • 피해자의 트래픽을 스니퍼로 리디렉션하는 특수 공격(MAC 스푸핑, IP 스푸핑)을 통해 분석합니다.

약어 XSS는 Cross Site Scripting을 나타냅니다. 사용자 데이터를 훔치기 위해 웹사이트를 공격하는 데 사용됩니다.

XSS의 원리는 다음과 같습니다.

  • 공격자가 웹사이트, 포럼의 웹페이지 또는 메시지(예: 소셜 네트워크에서 메시지를 보낼 때)에 악성 코드(특별히 위장된 스크립트)를 삽입합니다.
  • 피해자가 감염된 페이지를 방문하여 활성화합니다. 설치된 코드 PC에서(클릭, 링크 따라가기 등)
  • 그러면 실행된 악성 코드는 브라우저에서 사용자의 기밀 데이터(특히 쿠키)를 “추출”하여 공격자의 웹 서버로 보냅니다.

소프트웨어 XSS 메커니즘을 "이식"하기 위해 해커는 웹 서버, 온라인 서비스 및 브라우저에 있는 모든 종류의 취약점을 사용합니다.

모든 XSS 취약점은 두 가지 유형으로 나뉩니다.

  • 수동적인. 공격은 웹 페이지에서 특정 스크립트를 요청하여 획득됩니다. 웹페이지의 다양한 형태(예: 사이트 검색창)에 악성코드가 삽입될 수 있습니다. 수동 XSS에 가장 취약한 리소스는 데이터가 도착할 때 HTML 태그를 필터링하지 않는 리소스입니다.
  • 활동적인. 서버에 직접 위치합니다. 그리고 피해자의 브라우저에서 활성화됩니다. 모든 종류의 블로그, 채팅 및 뉴스 피드에서 사기꾼이 적극적으로 사용합니다.

해커는 피해자가 아무것도 의심하지 않도록 XSS 스크립트를 조심스럽게 "위장"합니다. 파일 확장자를 변경하고, 코드를 이미지로 전달하고, 링크를 따르도록 동기를 부여하고, 흥미로운 콘텐츠로 관심을 유도합니다. 결과적으로, 자신의 호기심을 제어할 수 없는 PC 사용자는 자신의 손으로(마우스 클릭으로) XSS 스크립트 작성자인 컴퓨터 악당에게 세션 쿠키(로그인 및 비밀번호 포함!)를 보냅니다.

쿠키 대체

모든 쿠키는 원래 형식으로 변경 없이 동일한 값, 문자열 및 기타 데이터를 사용하여 저장되고 웹 서버("원본")로 전송됩니다. 매개변수를 의도적으로 수정하는 것을 쿠키 대체라고 합니다. 즉, 공격자는 쿠키를 교체할 때 희망사항인 척 가장합니다. 예를 들어, 온라인 상점에서 결제할 때 쿠키는 결제 금액을 하향 조정하여 구매 시 "저장"이 발생합니다.

다른 사람의 계정에서 소셜 네트워크에 있는 도난당한 세션 쿠키는 다른 세션과 다른 PC에 "삽입"됩니다. 훔친 쿠키의 소유자는 전체 권한피해자가 페이지에 접속할 때까지 피해자의 계정(서신, 콘텐츠, 페이지 설정)에 보관됩니다.

쿠키 "편집"은 다음을 사용하여 수행됩니다.

  • Opera 브라우저의 "쿠키 관리..." 기능
  • FireFox용 쿠키 관리자 및 고급 쿠키 관리자 애드온;
  • IECookiesView 유틸리티(IECookiesView 유틸리티에만 해당) 인터넷 익스플로러);
  • 텍스트 에디터 AkelPad, NotePad 또는 Windows 메모장과 같습니다.

데이터에 대한 물리적 액세스

매우 간단한 회로구현은 여러 단계로 구성됩니다. 그러나 이는 VKontakte와 같이 세션이 열려 있는 피해자의 컴퓨터를 오랫동안 방치한 경우에만 효과적입니다.

  1. 브라우저의 주소 표시줄에 입력하세요. 자바스크립트 함수, 저장된 쿠키를 모두 표시합니다.
  2. “ENTER”를 누르면 페이지에 모두 나타납니다.
  3. 쿠키는 복사되어 파일에 저장된 다음 플래시 드라이브로 전송됩니다.
  4. 다른 PC에서는 쿠키가 새 세션에서 교체됩니다.
  5. 피해자의 계정에 대한 접근 권한이 부여되었습니다.

일반적으로 해커는 위의 도구(+ 기타)를 조합하여(많은 웹 리소스에 대한 보호 수준이 상당히 높기 때문에) 개별적으로(사용자가 지나치게 순진한 경우) 사용합니다.

XSS + 스니퍼

  1. 온라인 스니퍼(직접 만든 서비스 또는 특정 서비스)의 주소를 지정하는 XSS 스크립트가 생성됩니다.
  2. 악성코드는 .img(이미지 형식) 확장자로 저장됩니다.
  3. 그런 다음 이 파일은 웹사이트 페이지, 채팅 또는 개인 메시지에 업로드되어 공격이 수행됩니다.
  4. 사용자의 관심은 생성된 "트랩"(사회 공학이 적용되는 곳)으로 쏠립니다.
  5. 트랩이 실행되면 스니퍼는 피해자 브라우저의 쿠키를 가로챕니다.
  6. 공격자는 스니퍼 로그를 열고 훔친 쿠키를 검색합니다.
  7. 다음으로 위의 도구를 사용하여 계정 소유자의 권한을 얻기 위한 대체 작업을 수행합니다.

해킹으로부터 쿠키 보호

  1. 암호화된 연결을 사용하십시오(적절한 프로토콜 및 보안 방법 사용).
  2. "새로운 무료 소프트웨어"에 익숙해지도록 하는 의심스러운 링크, 사진 또는 유혹적인 제안에 응답하지 마십시오. 특히 낯선 사람에게서.
  3. 신뢰할 수 있는 웹 리소스만 사용하세요.
  4. "로그아웃" 버튼을 클릭하여 승인된 세션을 종료하세요(단순히 탭을 닫는 것이 아닙니다!). 특히 개인용 컴퓨터가 아닌 예를 들어 인터넷 카페의 PC에서 계정에 로그인한 경우.
  5. 브라우저의 "비밀번호 저장" 기능을 사용하지 마십시오. 저장된 등록 데이터는 도난 위험을 상당히 증가시킵니다. 게으르지 마십시오. 각 세션이 시작될 때 비밀번호를 입력하고 로그인하는 데 몇 분의 시간을 낭비하지 마십시오.
  6. 웹 서핑 후(소셜 네트워크, 포럼, 채팅, 웹사이트 방문) 저장된 쿠키를 삭제하고 브라우저 캐시를 지웁니다.
  7. 브라우저와 바이러스 백신 소프트웨어를 정기적으로 업데이트하세요.
  8. XSS 공격으로부터 보호하는 브라우저 확장 프로그램(예: FF 및 Google Chrome용 NoScript)을 사용하세요.
  9. 주기적으로 계정에 있습니다.

그리고 가장 중요한 것은 휴식을 취하거나 인터넷에서 작업하는 동안 경계심과 주의력을 잃지 않는 것입니다!




맨 위