브라우저 쿠키란 무엇이며 삭제하는 이유는 무엇이며 어떻게 할 수 있습니까? 쿠키 도용 방법

그림은 쿠키에 wordpress_logged_in_263d663a02379b7624b1028a58464038=admin 문자열이 포함되어 있음을 보여줍니다. 이 값은 쿠키에 암호화되지 않은 형태로 있으며 Achilles 유틸리티를 사용하여 쉽게 가로챌 수 있지만 일반적으로 대부분의 경우 특정 항목의 해시만 Achilles에서 볼 수 있습니다. 서버에 요청을 보내기 전에 이 문자열을 유사한 문자열로 바꿀 수 있습니다(이 경우 의미가 없음). 시도 횟수는 제한되지 않습니다. 그런 다음 보내기 버튼을 사용하여 이 요청을 서버로 보내면 서버에서 관리자를 대상으로 하는 응답을 받을 수 있습니다.

앞의 예에서 직접 사용자 ID 스푸핑을 사용할 수 있습니다. 또한 값 대체가 해커에게 추가 기회를 제공하는 매개변수의 이름은 다음과 같습니다. 사용자(예: USER=JDOE), ID 문자열이 있는 모든 표현식(예: USER=JDOE 또는 SESSIONID= BLAHBLAH), 관리자(예: ADMIN=TRUE), 세션(예: SESSION=ACTIVE), 카트(예: CART=FULL) 및 TRUE, FALSE, ACTIVE, INACTIVE와 같은 표현식. 일반적으로 쿠키의 형식은 쿠키가 사용되는 응용 프로그램에 따라 크게 달라집니다. 그러나 쿠키로 애플리케이션 결함을 찾기 위한 이러한 팁은 거의 모든 형식에서 작동합니다.

클라이언트 측에서 수행되는 쿠키에서 정보 추출에 대한 대책

일반적으로 사용자는 중요한 데이터의 인증 및 저장을 위해 쿠키를 사용하는 웹 사이트를 주의해야 합니다. 또한 인증을 위해 쿠키를 사용하는 웹 사이트는 사용자 이름과 암호를 암호화하기 위해 최소한 SSL 프로토콜을 지원해야 합니다. 이 프로토콜이 없으면 데이터가 암호화되지 않은 형태로 전송되어 가로챌 수 있기 때문입니다. 간단한 사용 소프트웨어네트워크를 통해 전송된 데이터를 보려면

Kookaburra Software는 쿠키 사용을 용이하게 하는 도구를 개발했습니다. 이 도구는 CookiePal( http://www.kburra.com/cpal.html (www.kburra.com 참조)). 이 프로그램웹 사이트가 시스템에 쿠키를 설치하려고 할 때 사용자에게 경고하기 위한 것이며 사용자는 이 작업을 허용하거나 거부하도록 선택할 수 있습니다. 현재 모든 브라우저에서 유사한 쿠키 차단 기능을 사용할 수 있습니다.

웹 브라우저 업데이트를 정기적으로 설치하는 또 다른 이유는 이러한 프로그램의 보안 결함이 지속적으로 발견되기 때문입니다. 예를 들어 Bennet Haselton과 Jamie McCarthy는 링크를 클릭할 때 클라이언트 컴퓨터에서 쿠키를 검색하는 스크립트를 만들었습니다. 결과적으로 사용자 컴퓨터에 있는 쿠키의 모든 콘텐츠를 사용할 수 있게 됩니다.

이러한 종류의 해킹은 디스크립터로도 수행할 수 있습니다.

그러한 것들이 우리의 개인 데이터를 위협하는 것을 방지하기 위해 저는 모든 사람에게 HTML 코드와 함께 작동하는 소프트웨어(이메일 클라이언트, 미디어 플레이어, 브라우저 등)를 항상 업데이트할 것을 조언합니다.

많은 사람들이 단순히 쿠키를 차단하는 것을 선호하지만 대부분의 웹 사이트를 탐색하려면 쿠키가 필요합니다. 결론-가까운 장래에 쿠키 없이도 할 수있는 혁신적인 기술이 있다면 프로그래머와 관리자는 안도의 한숨을 쉬겠지만 지금은 쿠키가 해커에게 맛있는 음식으로 남아 있습니다! 더 나은 대안이 아직 존재하지 않기 때문에 이것은 사실입니다.

서버 측 대책

서버 보안 권장 사항의 경우 전문가는 한 가지 간단한 조언을 제공합니다. 절대적으로 필요한 경우가 아니면 쿠키 메커니즘을 사용하지 마십시오! 세션 종료 후 사용자 시스템에 남아 있는 쿠키를 사용할 때는 특별한 주의를 기울여야 합니다.

물론 사용자에게 권한을 부여하기 위해 웹 서버를 보호하는 데 쿠키를 사용할 수 있다는 점을 이해하는 것이 중요합니다. 개발 중인 응용 프로그램에서 쿠키를 사용해야 하는 경우 이 메커니즘은 짧은 유효 기간을 가진 다른 키가 각 세션에 사용되는 방식으로 구성되어야 하며 사용할 수 있는 이러한 파일에 정보를 넣지 않도록 해야 합니다. 해킹을 위해 해커에 의해(예: ADMIN=TRUE).

또한 쿠키로 작업할 때 보안을 강화하기 위해 암호화를 사용하여 검색을 방지할 수 있습니다. 중요한 정보. 물론 암호화가 쿠키 기술의 모든 보안 문제를 해결하는 것은 아니지만 이 방법은 위에서 설명한 가장 간단한 해킹을 방지합니다.

한 브라우저에서 다른 브라우저로 저장된 암호를 전송할 수 있습니다.

기억된 비밀번호를 찾을 수 있는 곳 ?

모든 최신 브라우저는 두 가지 주요 방법으로 로그인 데이터를 저장합니다.

첫 번째 인증 중에 모든 사이트에서 입력한 비밀번호를 기억하라는 메시지가 브라우저에 표시됩니다. 그러나 경우에 따라 사용자가 설정에서 해당 기능을 비활성화한 경우 이러한 메시지가 나타나지 않습니다. 각 브라우저는 저장된 비밀번호를 다르게 저장합니다. 예를 들어 IE와 Edge는 이러한 목적으로 표준 Windows 계정 관리자를 사용합니다.

그리고 여기 크롬 브라우저이 데이터를 관리자에 저장합니다. 암호에 액세스하려면 여전히 Windows 계정의 암호를 입력해야 합니다.

이러한 관리자에서는 사용자가 비밀번호를 삭제할 때까지 비밀번호가 항상 저장됩니다. 그런데 모든 최신 브라우저를 갖춘 클라우드 서비스의 인기가 점점 높아지고 있습니다. 그들은 당신이 모든 것을 동기화 할 수 있습니다 계정, 인터넷, 모든 장치에서 각 특정 사이트에 대해 개별적으로 암호를 입력할 필요가 없습니다.

쿠키를 사용하여

로그인 양식에 많은 사이트에 특별한 "기억하기" 항목이 있다는 것을 알고 계셨습니까? 그리고 다른 사람들에게는 "다른 사람의 컴퓨터"옆에있는 상자를 선택하지 않으면 약간 역 논리가 작동하고 사이트는 항상 귀하를 기억할 것입니다.

그러나 이것이 무엇과 연결되어 있고 그러한 확인란을 설정(또는 설정하지 않음)해야 하는 이유를 아는 사람은 많지 않습니다. 그리고 일부 사용자는 "기억"- "기억 안 함"의 두 가지 옵션이 있기 때문에 매우 혼란 스럽습니다.

그리고 이 모든 것은 쿠키(쿠키 - "쿠키"로 번역됨)와 연결되어 있습니다. 그들은 자격 증명을 저장하고 이를 통해 사이트를 방문할 때마다 로그인 암호를 입력하지 않고 자동으로 로그인되는 사이트로 이동할 때마다 로그인 암호를 입력하지 않아도 됩니다.

쿠키는 브라우저 폴더에서 찾을 수 있으며 각 인터넷 브라우저는 고유한 형식으로 쿠키를 저장합니다. 예를 들어 Chromium 플랫폼에 구축된 브라우저의 경우 쿠키는 SQLite 버전 3 형식으로 저장됩니다. 다음 경로를 사용하여 Chrome에서 쿠키를 찾을 수 있습니다.

%LocalAppData%\구글\크롬\사용자 데이터\기본값

저장된 모든 쿠키는 사용자가 특정 쿠키를 삭제하거나 모든 쿠키를 지울 때까지 저장됩니다. 사이트에서 설정할 수 있는 만료 날짜 이후에도 삭제할 수 있습니다. 예를 들어 WordPress 기반 사이트를 사용하면 쿠키는 마지막 업데이트 후 2주 동안만 저장됩니다.

쿠키 앱을 사용하여 Chrome에서 쿠키를 관리하는 방법은 무엇입니까?

종종 암호를 전송하려면 브라우저 프로필을 가져오거나 단순히 쿠키 자체를 복사하는 것으로 충분합니다. 그러나 어떤 이유로 이것은 불가능하거나 단순히 비현실적입니다. 따라서 이 경우에는 크롬 전용 어플리케이션을 이용한 "쿠키"의 운용 및 관리를 고려할 것입니다. 이 응용 프로그램은 쿠키라고 합니다. 그것은 매우 광범위한 가능성을 가지고 있으며 그 중 핵심은 도메인 수준에서 쿠키를 전송하고 로드하는 것입니다.

응용 프로그램 자체에는 영어 인터페이스가 있으며 작업이 그리 쉽지 않습니다. 따라서 이제 관리 방법을 자세히 살펴 보겠습니다.

애플리케이션 인터페이스

위의 그림을 보면 다음과 같은 요소가 있습니다.

  1. 쿠키가 있는 저장소 자체
  2. 도메인 검색;
  3. 특정 도메인에 대한 쿠키 목록
  4. 별도로 선택된 "쿠키"
  5. 쿠키 콘텐츠. 다음은 인증에 필요한 암호 해시, 로그인 및 기타 데이터입니다.
  6. 쿠키가 만료되는 날짜(이를 변경하고 다른 매개변수를 수동으로 설정할 수 있음)

안전한(암호 해독된) 저장소

이 응용 프로그램을 사용하면 쿠키를 전송할 때 적극 권장되는 특수 암호화 저장소를 만들 수 있습니다. 볼트를 처음 열 때 새 비밀번호를 생성하고 입력해야 합니다. 저장소에 액세스할 때마다 입력해야 합니다.

쿠키 전송

전체 절차는 두 가지 주요 단계로 나눌 수 있습니다.

1단계 - 메인 컴퓨터에서 쿠키를 다운로드합니다.


이 암호를 잊지 않도록 하십시오. 어딘가에 적어 둘 수 있으며 다른 컴퓨터에 쿠키를 저장할 때 여전히 필요합니다. 확장자가 .db인 파일을 임의의 편리한 폴더에 임의의 이름으로 저장합니다. 그런 다음 다른 컴퓨터로 전송합니다.

2단계는 쿠키를 다른 컴퓨터에 저장하는 것입니다.

이제 대상 장치에서 쿠키를 가져옵니다. 또한 쿠키 응용 프로그램이 설치되어 있어야 합니다.


쿠키는 새 브라우저의 기본 저장소로 전송됩니다.

이제 사이트("쿠키"가 있는 사이트)를 확인하고 이동할 수 있습니다. 모든 것이 잘 작동하고 비밀번호를 입력하지 않고도 쉽게 계정에 로그인할 수 있습니다. 또한 장기간 미사용 시 쿠키가 손실되지 않도록 쿠키의 지속 시간을 늘릴 수 있습니다.

쿠키는 다른 브라우저에서 어떻게 전송됩니까?

모든 사용자가 Chrome을 사용하는 것은 아니기 때문에 널리 사용되는 다른 브라우저에서 쿠키를 전송하는 방법이 언급되지 않은 경우 이 기사는 완전히 유용하지 않습니다. 이러한 방법은 여러면에서 위에서 설명한 방법과 매우 유사하고 Firefox 및 Opera의 경우 실제로 개인적으로 테스트하지 않았기 때문에 자세히 고려하지 않을 것입니다. 당신이 알고 있다면 가장 좋은 방법, 훨씬 더 편리하거나 빠릅니다. 의견에 자유롭게 설명하십시오.

얀덱스

여기의 모든 것은 Chrome과 유사하며 쿠키 응용 프로그램을 사용하고 이전에 언급된 지침에 따라 쿠키를 전송합니다.

오페라

유감스럽게도 이 브라우저는 여기에 설명된 쿠키 애플리케이션과 함께 작동하지 않습니다. 그러나 유사한 기능을 가진 또 다른 확장 프로그램이 만들어졌습니다. 이 쿠키를 편집하십시오. 이를 통해 원하는 사이트로 이동하여 쿠키를 내보낼 수 있습니다. JSON 파일로 저장되며 이후 다른 장치로 쉽게 전송할 수 있습니다.

이 확장 프로그램의 주요 장점은 이러한 쿠키를 보낼 수 있다는 것입니다. 다른 브라우저: 오페라, 크롬, Yandex. 그러나 각 쿠키에 대해 별도의 파일을 만들어야 한다는 단점도 있습니다. 한 번에 많은 쿠키를 저장하려는 경우에는 그다지 편리하지 않습니다.

가장자리

이 글을 쓰는 시점에서 Microsoft의 브라우저에는 쿠키를 전송할 수 있는 옵션이 없습니다.

인터넷 익스플로러

여기에서 모든 쿠키를 하나의 텍스트 파일로 한 번에 저장할 수 있습니다. 이렇게 하려면 "Alt" 키를 누른 다음 "파일" 메뉴에서 "가져오기 및 내보내기", "파일로 내보내기", 마지막으로 "쿠키"를 선택합니다. 이 파일은 일반 메모장으로 편집할 수 있습니다. 브라우저에서 사용 가능한 모든 쿠키가 있으며 필요한 경우 불필요한 쿠키를 삭제할 수 있습니다. 보너스 주어진 파일콘솔에 로드 가능

– 이고르(관리자)

쿠키는 브라우저가 귀하의 컴퓨터에 남기는 정보가 포함된 작은 텍스트 파일입니다. 그리고 거의 모든 웹사이트는 컴퓨터에 하나 이상의 쿠키를 남깁니다. 하단의 일부는 사이트에 다시 들어갈 때 신속하게 귀하를 식별하는 데 사용되며, 일부는 대기 중인 작업과 같은 중간 데이터를 저장하고, 일부는 마지막으로 선택한 옵션과 같은 설정을 저장하는 데 사용됩니다. 단, 모든 쿠키는 브라우저별로 별도로 저장되므로 이를 변경하거나 삭제해야 하는 경우에는 일반적으로 각 브라우저를 개별적으로 열어 쿠키를 변경해야 합니다. 또한 거의 모든 브라우저에서 표준 쿠키 관리자를 사용하면 모든 사이트 쿠키를 한 번에 삭제하거나 한 번에 하나만 삭제할 수 있습니다. 이는 사이트의 추가 쿠키를 삭제해야 할 때 매우 불편합니다. 그러나 훨씬 더 쉬운 방법이 있습니다. 바로 Cookie Spy 관리자 프로그램으로 가장 잘 알려진 브라우저의 쿠키를 한 곳에서 읽고 편집할 수 있습니다.

메모참고: 기본적으로 쿠키(쿠키)를 저장하는 데 사용할 수 있는 데이터의 크기는 매우 제한되어 일부 사이트에서 문제를 일으킬 수 있습니다.

CookieSpy는 위의 그림에서 볼 수 있듯이 매우 간단하고 직관적인 인터페이스를 가지고 있습니다. 이 프로그램의 주요 기능은 IE, Firefox, Chome, Chomium, Safari, Opera, SeaMonkey, Comodo Dragon, Maxthon 등과 같은 잘 알려진 브라우저의 쿠키를 읽고 편집할 수 있을 뿐만 아니라 휴대용 버전브라우저 및 쿠키 관리(후자는 설정 메뉴를 통해 수행됨). CookieSpy는 러시아어를 지원하므로 설정을 파악하는 것이 어렵지 않습니다. 모든 쿠키는 각 필드별로 정렬을 지원하는 테이블에 표시되므로 필터 후에 올바른 쿠키를 찾는 것이 표준 브라우저 관리자보다 훨씬 쉽습니다. 이 프로그램의 또 다른 좋은 기능은 CookieSpy를 사용하면 여러 쿠키를 한 번에 삭제할 수 있다는 것입니다. 이 기능은 쿠키를 하나씩 삭제하는 일상적인 작업에 반복적으로 직면한 사람들에게 특히 매력적입니다.

이 링크의 개발자 웹 사이트에서 CookieSpy를 다운로드할 수 있습니다. 프로그램 설치 프로그램의 무게는 약 0.5MB에 불과하며 VirusTotal에 따르면 바이러스가 없습니다. 그러나 설치 프로그램이 설치하는 동안 인터넷에서 약 6MB를 더 다운로드한다는 점을 알아야 합니다.

메모: 일부 쿠키를 삭제하면 이전에 사이트에 입력한 데이터가 손실될 수 있으므로 주의하여 사용하시기 바랍니다. 예를 들어 사이트에 들어간 후 일반적으로 쿠키에 특수 문자 시퀀스가 ​​기록되어 사이트에 다시 들어갈 때 즉시 식별할 수 있습니다. 이 쿠키를 삭제하면 사이트에 다시 들어가야 합니다.

이제 한 곳에서 모든 브라우저의 쿠키를 관리하는 것이 얼마나 쉬운지 알 것입니다.

확실히 인터넷을 사용하는 과정에서 쿠키라는 용어를 접하게 됩니다. 이게 뭐야? 기본적으로 쿠키는 저장하는 파일 또는 여러 개의 작은 파일입니다. 텍스트 정보. 이 기술을 지원하는 사이트를 방문하면 생성됩니다.

쿠키는 어떻게 작동합니까?

모든 것이 매우 간단합니다. 브라우저가 사이트에서 특정 웹 페이지를 수신하는 즉시 해당 사이트와 PC 간의 연결이 끊어집니다. 동일한 리소스의 다른 페이지로 이동하거나 현재 페이지를 업데이트하기로 결정하면 새 연결이 설정됩니다. 사용자 인증이 없는 사이트에서는 문제가 발생하지 않습니다. 그러나 필요한 경우 추가 조치 없이 리소스는 방문하는 사람들을 "기억"할 수 없으며 각자의 선호도에 따라 정보를 표시할 수 없습니다. 사이트의 다른 페이지 사이를 이동할 때 사람이 서비스에서 새로운 무단 방문자로 인식되지 않는 상황을 피하기 위해 쿠키가 도움이 됩니다. 텍스트 정보가 무엇인지 이미 알고 있습니다. 쿠키는 매우 간단하게 작동합니다. 한 페이지에서 다른 페이지로 이동할 때 서버는 쿠키의 데이터에 대한 요청을 컴퓨터에 보냅니다. 그들의 도움으로 그는 누가 그러한 행동을 할 것인지 알아낸 다음 받은 정보에 따라 요청을 승인하거나 거부합니다. 쿠키는 온라인 상점을 만들 때도 사용됩니다. 선택되었지만 아직 처리되지 않은 상품에 대한 데이터가 저장되는 일반적인 바구니가 존재할 수 있다는 것은 그들 덕분입니다. 또한 카탈로그의 다른 부분을 탐색하고 주문하는 동안 지정된 제품이 사라지지 않도록 하는 쿠키입니다.

쿠키가 유용한 이유는 무엇입니까?

귀하는 쿠키 사용의 여러 측면을 이미 알고 있습니다. 그것은 무엇입니까, 우리도 알아낼 수있었습니다. 이제 유용한 다른 것에 대해 이야기 해 봅시다. 이 기술그리고 어떤 경우에는 그것을 빼놓을 수 없습니다.

이제 소위 "제휴 프로그램"이 많은 서비스에서 작동한다는 것을 확실히 알고 계실 것입니다. 거의 모든 것이 장기적이며 몇 달 또는 몇 년 동안 지속됩니다. 이 기간 동안 정보는 하드 디스크에 저장되므로 링크를 클릭한 사용자가 판매자에게 서비스나 제품을 주문하면 파트너가 자신의 비율을 받게 됩니다.

조회수 카운터, 평가 및 투표 시스템을 사용할 때 쿠키도 사용됩니다. 이 경우 무엇을 제공합니까? 사용자가 이미 링크를 따랐거나 투표를 남겼는지 시스템에서 확인할 수 있도록 쿠키가 필요합니다. 즉, 인공 마크 업에 대한 일종의 보험이 있습니다. 이러한 보호를 피할 수 있는 방법이 있지만 일반 사용자에게는 이 결과로 충분합니다.

무엇을 두려워해야 합니까?

쿠키로 작업할 때 어떤 경우에는 무해해 보이는 텍스트 정보가 위험할 수 있음을 기억하는 것이 중요합니다.

쿠키는 온라인 개인정보 침해의 가장 중요한 잠재적 원인 중 하나입니다. 왜 이런 일이 발생합니까? 광고 사이트는 항상 특정 사용자가 보고 있는 광고를 추적합니다. 쿠키는 사람이 이미 본 광고에 대한 데이터를 저장하고 어떤 주제에 관심이 있는지 추적합니다. 그리고 특정 사이트의 쿠키에 대해 이야기하는 동안 개인 정보 유출에 대해 이야기할 필요가 없습니다. 그러나 우리가 큰 것에 대해 이야기한다면 광고 네트워크, 대부분의 리소스에 코드가 있으면 모든 것이 더 복잡해집니다. 따라서 시스템 덕분에 네트워크에서 인간 활동에 대한 거의 모든 정보를 수집할 수 있습니다. 그리고 일부 사이트에서 자신의 이름과 성을 입력하면 이러한 모든 작업을 실제 사람과 연결할 수 있습니다.

쿠키와 관련된 다른 문제가 있습니다. 코드 문서를 작성하는 대부분의 프로그래머. 다른 사이트에 대한 쿠키. 전문적인 출처를 먼저 읽지 않고 쿠키가 사이트의 로그인 및 암호를 저장하도록 허용할 수 있습니다. 결과적으로 그것들을 제거하고 자신의 목적을 위해 사용하는 것이 매우 쉬워집니다. 그러나 거의 모든 심각한 사이트는 서버의 데이터베이스에 암호와 로그인을 저장합니다. 여기에서 쿠키는 단순히 사용자에 대한 조건부 식별자로 사용됩니다. 또한 짧은 기간 동안만 발행됩니다. 즉, 해커가 쿠키에 액세스하더라도 중요한 정보를 찾을 수 없습니다.

쿠키를 활성화, 비활성화 및 삭제하는 방법은 무엇입니까?

쿠키 비활성화를 선택한 경우 쿠키가 필요한 사이트를 방문할 때마다 쿠키를 다시 활성화해야 합니다.

을 위한 모질라 파이어 폭스. "도구"로 이동합니다. 다음으로 "설정" 항목과 그 안에 "개인 정보" 탭이 있습니다. "기록" 프레임의 반대쪽 Firefox에서는 목록에서 "기억하지 않음" 항목을 선택해야 합니다.

을 위한 구글 크롬. 양식의 버튼을 클릭하여 "옵션"을 연 다음 "고급" -> "콘텐츠 설정"으로 이동합니다. 나타나는 창에서 쿠키 항목을 선택한 후 사이트별 데이터 저장을 금지하는 항목을 체크합니다.

보시다시피 가장 널리 사용되는 브라우저인 Chrome 및 Mozilla Firefox에서 쿠키를 비활성화하거나 재활성화하는 것은 매우 간단합니다. 다른 브라우저에서는 "보안", "개인 정보" 탭 등을 사용하여 동일한 방식으로 수행됩니다.

쿠키를 삭제해야 하는 경우 쿠키를 사용하지 않고 삭제하는 것이 더 빠르고 쉽습니다. 표준 수단브라우저 및 사용 특수 유틸리티- c클리너. 정리하기 전에 모든 브라우저를 닫아야 합니다. 그렇지 않으면 모든 쿠키를 삭제할 수 없습니다.

그러나 일반적으로 최선의 선택- 쿠키 작업을 자동화하는 프로그램 중 하나를 설치합니다. 이제 그러한 응용 프로그램이 엄청나게 많으며 무게가 상당히 나가고 사용자가 수동으로 설정을 지속적으로 변경하지 않아도됩니다.

쿠키 - 양식 정보 텍스트 파일, 웹사이트에 의해 사용자의 컴퓨터에 저장됩니다. 인증정보(로그인/비밀번호, 아이디, 전화번호, 주소 사서함), 사용자 설정, 액세스 상태. 브라우저 프로필에 저장됩니다.

쿠키 해킹 웹 리소스에 대한 방문자 세션의 절도(또는 "하이재킹")입니다. 비밀 정보는 발신자와 수신자뿐만 아니라 가로채는 제3자에게도 공개됩니다.

쿠키 해킹 도구 및 기술

실생활의 동료와 마찬가지로 컴퓨터 도둑은 물론 기술, 손재주 및 지식 외에도 일종의 마스터 키 및 프로브 무기고와 같은 자체 도구를 가지고 있습니다. 인터넷 거주자로부터 쿠키를 빼내는 데 사용하는 해커의 가장 인기있는 속임수에 대해 알아 봅시다.

스니퍼

특별 프로그램네트워크 트래픽을 모니터링하고 분석합니다. 그들의 이름은 영어 동사 "sniff"(sniff)에서 유래했습니다. 문자 그대로 노드 간에 전송된 패킷을 "스니핑"합니다.

그러나 공격자는 세션 데이터, 메시지 및 기타 기밀 정보를 가로채기 위해 스니퍼를 사용합니다. 그들의 공격 대상은 쿠키가 열린 HTTP 세션에서 전송되는, 즉 실질적으로 암호화되지 않는 안전하지 않은 네트워크입니다. (공공 Wi-Fi가 가장 취약합니다.)

다음 방법은 사용자의 호스트와 웹 서버 사이의 인터넷 채널에 스니퍼를 주입하는 데 사용됩니다.

  • "청취" 네트워크 인터페이스(허브, 스위치);
  • 분기 및 복사 트래픽;
  • 네트워크 채널 중단에 대한 연결;
  • 피해자 트래픽을 스니퍼로 리디렉션하는 특수 공격(MAC 스푸핑, IP 스푸핑)을 통해 분석합니다.

약어 XSS는 교차 사이트 스크립팅을 나타냅니다. 사용자 데이터를 훔치기 위해 웹 사이트를 공격하는 데 사용됩니다.

XSS가 작동하는 방식은 다음과 같습니다.

  • 공격자가 사이트, 포럼의 웹 페이지 또는 메시지(예: 소셜 네트워크에서 채팅할 때)에 악성 코드(특수 마스크 스크립트)를 삽입합니다.
  • 피해자가 감염된 페이지를 방문하여 활성화 코드 설정 PC에서(클릭, 링크 따라가기 등)
  • 차례로 활성화된 악성 코드는 브라우저에서 사용자의 기밀 데이터(특히 쿠키)를 "추출"하여 공격자의 웹 서버로 보냅니다.

소프트웨어 XSS 메커니즘을 "삽입"하기 위해 해커는 웹 서버, 온라인 서비스 및 브라우저에서 모든 종류의 취약점을 사용합니다.

모든 XSS 취약점은 두 가지 유형으로 나뉩니다.

  • 수동적인. 공격은 특정 웹 페이지 스크립트를 쿼리하여 얻습니다. 악성 코드는 웹 페이지의 다양한 형태(예: 사이트의 검색 표시줄)에 삽입될 수 있습니다. 수동형 XSS에 가장 취약한 것은 데이터가 도착할 때 HTML 태그를 필터링하지 않는 리소스입니다.
  • 활동적인. 서버에 직접 위치합니다. 그리고 그들은 피해자의 브라우저에서 활성화됩니다. 다양한 블로그, 채팅 및 뉴스 피드에서 사기꾼이 적극적으로 사용합니다.

해커는 피해자가 아무 것도 의심하지 않도록 XSS 스크립트를 조심스럽게 "위장"합니다. 파일 확장자를 변경하고, 코드를 이미지로 전달하고, 링크를 따라가도록 동기를 부여하고, 흥미로운 콘텐츠로 관심을 끕니다. 결과적으로 자신의 호기심에 대처하지 못한 PC 사용자는 자신의 손으로 (마우스 클릭으로) 세션 쿠키 (로그인 및 암호 포함!)를 컴퓨터 악당 인 XSS 스크립트 작성자에게 보냅니다.

쿠키 스푸핑

모든 쿠키는 변경 없이 동일한 값, 문자열 및 기타 데이터와 함께 원래 형식으로 저장되고 웹 서버("온")로 전송됩니다. 매개변수를 의도적으로 수정하는 것을 쿠키 스푸핑이라고 합니다. 즉, 쿠키가 스푸핑되면 공격자는 희망사항이 있습니다. 예를 들어, 온라인 상점에서 결제할 때 쿠키에서 결제 금액이 더 작은 쪽으로 변경되므로 구매 시 "저축"이 발생합니다.

다른 사람의 계정에서 소셜 네트워크의 도난당한 세션 쿠키는 다른 세션과 다른 PC에 "삽입"됩니다. 도난당한 쿠키의 소유자는 전체 권한피해자가 자신의 페이지에 있는 한 피해자의 계정(서신, 콘텐츠, 페이지 설정)에

쿠키 "편집"은 다음을 사용하여 수행됩니다.

  • Opera 브라우저에서 "쿠키 관리 ..." 기능;
  • 추가 기능 FireFox용 쿠키 관리자 및 고급 쿠키 관리자;
  • IECookiesView 유틸리티( 인터넷 익스플로러);
  • 텍스트 에디터 AkelPad, 메모장 또는 Windows 메모장처럼.

데이터에 대한 물리적 액세스

매우 간단한 회로구현은 여러 단계로 구성됩니다. 그러나 예를 들어 Vkontakte와 같이 열린 세션이 있는 피해자의 컴퓨터가 방치된 경우에만 효과적입니다(그리고 꽤 오랜 시간 동안!).

  1. 브라우저의 주소 표시줄에 입력 자바스크립트 함수, 저장된 모든 쿠키를 표시합니다.
  2. "ENTER"를 누르면 모두 페이지에 나타납니다.
  3. 쿠키는 복사되어 파일에 저장된 다음 플래시 드라이브로 전송됩니다.
  4. 다른 PC에서는 쿠키가 새 세션에서 대체되고 있습니다.
  5. 피해자의 계정에 대한 액세스가 열립니다.

일반적으로 해커는 위의 도구(+ 기타)를 조합(많은 웹 리소스에 대한 보호 수준이 상당히 높기 때문에)과 별도로(사용자가 지나치게 순진한 경우) 모두 사용합니다.

XSS + 스니퍼

  1. 온라인 스니퍼(자체 생산 또는 특정 서비스)의 주소를 지정하는 XSS 스크립트가 생성됩니다.
  2. 악성코드는 .img 확장자(그림형식)로 저장됩니다.
  3. 그런 다음 이 파일은 공격이 수행될 사이트 페이지, 채팅 또는 개인 메시지에 업로드됩니다.
  4. 사용자의 주의는 생성된 "함정"에 쏠립니다(여기서 사회 공학이 작용합니다).
  5. "트랩"이 작동하면 스니퍼가 피해자 브라우저의 쿠키를 가로챕니다.
  6. 크래커는 스니퍼 로그를 열고 훔친 쿠키를 추출합니다.
  7. 그런 다음 위의 도구를 사용하여 계정 소유자의 권한을 얻기 위해 대체를 수행합니다.

해킹으로부터 쿠키 보호

  1. 암호화된 연결을 사용합니다(적절한 프로토콜 및 보안 방법 사용).
  2. 모호한 링크, 사진, "새로운 무료 소프트웨어"에 익숙해지기 위한 유혹적인 제안에 응답하지 마십시오. 특히 낯선 사람에게서.
  3. 신뢰할 수 있는 웹 리소스만 사용하십시오.
  4. "로그아웃" 버튼을 눌러 승인된 세션을 종료하십시오(단지 탭을 닫는 것이 아닙니다!). 특히 계정이 개인용 컴퓨터가 아니라 예를 들어 인터넷 카페의 PC에서 로그인한 경우.
  5. 브라우저의 "비밀번호 저장" 기능을 사용하지 마십시오. 저장된 등록 데이터는 때때로 도난 위험을 증가시킵니다. 게으르지 말고 각 세션이 시작될 때 암호를 입력하고 로그인하는 데 몇 분의 시간을 아끼지 마십시오.
  6. 웹 서핑 후 - 소셜 네트워크, 포럼, 채팅, 사이트 방문 - 저장된 쿠키를 삭제하고 브라우저 캐시를 지웁니다.
  7. 브라우저 및 바이러스 백신 소프트웨어를 정기적으로 업데이트하십시오.
  8. XSS 공격으로부터 보호하는 브라우저 확장 프로그램을 사용하십시오(예: FF 및 Google Chrome용 NoScript).
  9. 계정에서 주기적으로.

그리고 가장 중요한 것은 인터넷에서 휴식을 취하거나 작업하는 동안 경계와 관심을 잃지 마십시오!




맨 위