Vad är webbläsarcookies, varför ska du ta bort dem och hur kan du göra det? Metoder för att stjäla kakor

Bilden visar att kakan innehåller raden wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Detta värde finns i okrypterad form i cookien och kan enkelt fångas upp med hjälp av Achilles-verktyget, men i de flesta fall i Achilles kan du bara se hashen för en viss post. Innan du skickar begäran till servern kan du försöka ersätta den här raden med någon liknande (även om det i det här fallet inte är någon mening) - antalet försök är inte begränsat. Genom att sedan skicka denna begäran till servern med knappen Skicka kan du få ett svar från servern som är avsedd för administratören.

I det föregående exemplet kan du använda direkt användar-ID-spoofing. Dessutom kan namnet på parametern, vars värdesubstitution ger ytterligare möjligheter för hackaren, vara följande: användare (till exempel USER=JDOE), vilket uttryck som helst med en ID-sträng (till exempel USER=JDOE eller SESSIONID= BLAHBLAH), admin (till exempel ADMIN= TRUE), session (till exempel SESSION=ACTIVE), kundvagn (till exempel CART=FULL), samt uttryck som TRUE, FALSE, ACTIVE, INACTIVE. Typiskt är formatet på cookies mycket beroende på vilket program de används för. Dessa tips för att hitta applikationsbrister med hjälp av cookies gäller dock nästan alla format.

Motåtgärder på klientsidan mot kakextraktion

I allmänhet bör användare vara försiktiga med webbplatser som använder cookies för autentisering och för att lagra känslig data. Det är också nödvändigt att komma ihåg att en webbplats som använder cookies för autentisering måste stödja åtminstone SSL-protokollet för att kryptera användarnamnet och lösenordet, eftersom informationen i avsaknad av detta protokoll överförs okrypterad, vilket gör det möjligt att avlyssna dem använder det enklaste programvara för att se data som skickas över nätverket.

Kookaburra Software har utvecklat ett verktyg för att underlätta användningen av cookies. Verktyget heter CookiePal ( http://www.kburra.com/cpal.html (se www.kburra.com)). Det här programmetär avsett att varna användaren när en webbplats försöker installera en cookie på maskinen, och användaren kan tillåta eller neka denna åtgärd. Liknande cookie-blockerande funktioner finns i alla webbläsare idag.

En annan anledning till att regelbundet installera webbläsaruppdateringar är att säkerhetsbrister i dessa program ständigt identifieras. Så, Bennet Haselton och Jamie McCarthy skapade ett skript som, efter att ha klickat på en länk, hämtar cookies från klientens dator. Som ett resultat blir allt innehåll i cookies som finns på användarens maskin tillgängligt.

Denna typ av hack kan också göras med hjälp av handtaget

För att säkerställa att sådant inte hotar våra personuppgifter gör jag detta själv och råder alla att alltid uppdatera mjukvara som fungerar med HTML-kod (e-postklienter, mediaspelare, webbläsare etc.).

Många människor föredrar att helt enkelt blockera cookies, men de flesta webbplatser kräver att cookies kan bläddras. Slutsats - om det inom en snar framtid dyker upp en innovativ teknik som låter dig klara dig utan cookies, kommer programmerare och administratörer att andas en lättnadens suck, men för tillfället förblir cookies en välsmakande bit för en hackare! Detta är sant, eftersom ett bättre alternativ ännu inte finns.

Motåtgärder på serversidan

Vid rekommendationer för att säkerställa serversäkerhet ger experter ett enkelt råd: använd inte cookie-mekanismen om det inte är absolut nödvändigt! Särskild försiktighet måste iakttas när du använder cookies som finns kvar på användarens system efter kommunikationssessionens slut.

Naturligtvis är det viktigt att förstå att cookies kan användas för att tillhandahålla säkerhet till webbservrar för användarautentisering. Om din applikation behöver använda cookies bör du konfigurera cookie-mekanismen så att den använder olika kortlivade nycklar för varje session, och försök att inte lägga in information i dessa filer som kan användas av hackare för hackning (som ADMIN=TRUE) .

Dessutom, för att säkerställa större säkerhet när du arbetar med cookies, kan du använda cookie-kryptering för att förhindra extraktion viktig information. Kryptering löser förstås inte alla säkerhetsproblem när man arbetar med cookie-teknik, men denna metod kommer att förhindra de mest grundläggande hack som beskrivs ovan.

Du kan överföra sparade lösenord från en webbläsare till en annan.

Var du kan hitta lösenord som du kommer ihåg ?

Alla moderna webbläsare lagrar inloggningsinformation på två huvudsakliga sätt.

Du måste ha märkt att första gången du loggar in på någon sida visar webbläsaren ett meddelande som ber dig att komma ihåg det angivna lösenordet. Även om ett sådant meddelande i vissa fall inte visas om användaren har inaktiverat en sådan funktion i inställningarna. Varje webbläsare lagrar sparade lösenord på olika sätt. Till exempel använder IE och Edge standard Windows Account Manager för dessa ändamål.

Och här Chrome webbläsare kommer att lagra denna data i sin manager. Även om du fortfarande måste ange lösenordet för ditt Windows-konto för att komma åt lösenord.

I en sådan hanterare kommer lösenorden att lagras hela tiden tills användaren raderar dem. Förresten, populariteten för molntjänster som följer med alla moderna webbläsare växer mer och mer. De låter dig synkronisera alla dina konton, på Internet, på alla dina enheter och det finns inget behov av att ange lösenord separat för varje specifik webbplats.

Använder cookies

Har du märkt att på inloggningsformuläret på många sajter finns en speciell "Kom ihåg mig"? Men för andra är logiken något omvänd och sajten kommer alltid ihåg dig om du inte markerar rutan bredvid "någon annans dator."

Men det är inte många som vet vad detta är kopplat till och varför de behöver markera (eller inte markera) sådana rutor. Och vissa användare är till och med väldigt förvirrade på grund av närvaron av två alternativ: "kom ihåg" och "kom inte ihåg."

Och allt detta är kopplat till cookies (cookies - översatt som "cookies"). De lagrar referenser och detta gör att du inte kan ange ditt inloggningslösenord varje gång du besöker sidan; varje gång kommer du att föras till en sida där du kommer att loggas in automatiskt.

Cookies finns i din webbläsarmapp, varje webbläsare lagrar dem i sitt eget format. Till exempel, för webbläsare byggda på Chromium-plattformen, kommer cookies att sparas i SQLite version 3-format. Du kan hitta cookies i Chrome med den här sökvägen:

%LocalAppData%\Google\Chrome\User Data\Default

Alla sparade cookies kommer att lagras tills användaren tar bort en specifik cookie eller rensar alla cookies. De kan också raderas när deras giltighetstid löper ut, vilket kan ställas in av webbplatsen. Om vi ​​tar WordPress-baserade sajter som exempel så lagras deras cookies endast i två veckor efter den senaste uppdateringen.

Hur hanterar jag cookies i Chrome med appen Cookies?

För att överföra lösenord räcker det ofta med att importera en webbläsarprofil eller helt enkelt kopiera själva cookiefilen. Men det händer att detta av någon anledning är omöjligt eller helt enkelt opraktiskt. Därför kommer vi i det här fallet att titta på driften och hanteringen av "cookies" med hjälp av en speciell applikation för Chrome. Den här applikationen heter precis det - Cookies. Den har ganska breda möjligheter, och bland dem är de viktigaste överföringen och nedladdningen av cookies på domännivå.

Applikationen i sig har ett engelskspråkigt gränssnitt och att arbeta med det är inte särskilt enkelt. Därför ska vi nu titta närmare på hur man hanterar det.

Applikationsgränssnitt

Ta en titt på bilden ovan, här ser vi följande element:

  1. Själva cookielagringen;
  2. Domänsökning;
  3. Lista över cookies för en specifik domän;
  4. Separat vald "cookie";
  5. Cookies innehåll. Lösenords-hash, inloggning och andra data som krävs för auktorisering kommer att finnas här;
  6. Datumet då cookien går ut (du kan ändra den och ställa in andra parametrar manuellt);

Säker (dekrypterad) lagring

Denna applikation låter dig skapa en speciell krypterad lagring, vilket starkt rekommenderas när du överför cookies. När du öppnar valvet för första gången måste du skapa och ange ett nytt lösenord. Det kommer att behöva anges varje gång du kommer åt lagringen.

Överföra cookies

Hela proceduren kan delas upp i två huvudsteg.

Steg ett - ladda ner cookies från huvuddatorn.


Försök att inte glömma detta lösenord, du kan skriva ner det någonstans, det kommer också att vara användbart för dig när du sparar cookies på en annan dator. Vi sparar filen med filtillägget .db i valfri lämplig mapp och med valfritt namn. Efter det överför du den till en annan dator.

Steg två är att spara kakan på en annan dator.

Nu kommer vi att importera cookies till målenheten. Den måste också ha Cookie-applikationen installerad.


Cookies kommer att överföras till huvudlagringen i den nya webbläsaren.

Nu kan du kontrollera och gå till webbplatsen (från vilken "cookies" kom). Allt ska fungera utmärkt och du ska enkelt kunna komma åt ditt konto utan att ange ett lösenord. Dessutom kan du öka giltighetstiden för cookies för att säkerställa att de inte går förlorade i händelse av långvarig icke-användning.

Hur överförs cookies i andra webbläsare?

Artikeln skulle inte vara helt användbar om metoder för att överföra cookies i andra populära webbläsare inte nämndes, eftersom inte alla användare använder Chrome. Vi kommer att titta på dem i mindre detalj, för på många sätt är dessa metoder mycket lika de som beskrivs ovan, och i fallet med Firefox och Opera har jag personligen inte testat dem i praktiken. Om du vet Det bästa sättet, vilket är mycket bekvämare eller snabbare, du kan säkert beskriva det i kommentarerna.

Yandex

Här liknar allt Chrome, vi använder applikationen Cookies och överför cookies enligt de tidigare nämnda instruktionerna.

Opera

Tyvärr kan den här webbläsaren inte hantera applikationen Cookies som beskrivs här. Men ett annat tillägg med liknande funktionalitet skapades för det - Redigera denna cookie. Med den kan du gå till den nödvändiga webbplatsen och exportera cookies. De kommer att sparas i en JSON-fil, varefter de enkelt kan överföras till en annan enhet.

Den största fördelen med detta tillägg är att du kan överföra dessa cookies till olika webbläsare: Opera, Chrome och Yandex. Men det finns också en nackdel: för varje cookie måste du skapa en separat fil, detta är inte särskilt bekvämt om du behöver spara många kakor på en gång.

Kant

När denna artikel skrevs hade Microsofts webbläsare inte möjlighet att överföra cookies.

Internet Explorer

Här kan du spara alla cookies på en gång i en textfil. För att göra detta, tryck på "Alt"-tangenten, välj sedan "Importera och exportera" i menyn "Arkiv", sedan "Exportera till fil" och slutligen "Cookies". Den här filen kan redigeras med vanligt anteckningsblock. Det kommer att finnas alla cookies tillgängliga i webbläsaren, vid behov kan du radera onödiga. Bonus, den här filen kan laddas i konsolen

– Igor (administratör)

Cookies är små textfiler som innehåller information som webbläsare lämnar på din dator. Och nästan varje webbplats lämnar efter sig en eller flera cookies på din dator. En del av botten används för att snabbt identifiera dig när du återvänder till sajten, en del för att lagra mellanliggande data som oavslutade åtgärder, en del för att lagra inställningar som de senast valda alternativen och så vidare. Alla cookies lagras dock separat för varje webbläsare, så om du behöver ändra eller ta bort dem måste du vanligtvis öppna varje webbläsare individuellt och ändra cookies. Dessutom, i nästan alla webbläsare, tillåter standard cookie-hanteraren dig att radera antingen alla webbplatscookies på en gång, eller bara en åt gången, vilket är otroligt obekvämt när du bara behöver rensa onödiga cookies för sidan. Det finns dock ett mycket enklare sätt - det här är Cookie Spy Manager-programmet, som låter dig läsa och redigera cookies från de flesta välkända webbläsare på ett ställe.

Notera Obs: Var medveten om att storleken på data som kan användas för att lagra cookies som standard är mycket begränsad, vilket kan orsaka problem på vissa webbplatser.

CookieSpy har ett ganska enkelt och intuitivt gränssnitt, som du kan se på bilden ovan. Huvudfunktionen i programmet är att det låter dig inte bara läsa och redigera cookies från välkända webbläsare som IE, Firefox, Chome, Chomium, Safari, Opera, SeaMonkey, Comodo Dragon, Maxthon och andra, utan också att ansluta bärbara versioner webbläsare och hantera deras cookies (det senare görs via inställningsmenyn). CookieSpy stöder det ryska språket, så att förstå inställningarna kommer inte att vara svårt. Alla cookies visas i en tabell som stöder sortering efter varje fält, så att hitta rätt cookies efter filtret blir mycket enklare än att använda vanliga webbläsarhanterare. En annan trevlig funktion i programmet är att CookieSpy låter dig radera flera cookies samtidigt. Denna funktion kommer särskilt att tilltala dem som upprepade gånger har stått inför den tråkiga uppgiften att ta bort cookies en i taget.

Du kan ladda ner CookieSpy från utvecklarens webbplats med den här länken. Programinstallationsprogrammet väger bara cirka 0,5 MB och innehåller inga virus, enligt VirusTotal. Du måste dock veta att installationsprogrammet laddar ner cirka 6 MB från Internet under installationen.

Notera: Var försiktig och försiktig när du använder den, eftersom radering av vissa cookies kan leda till förlust av tidigare inmatad data på webbplatser. Till exempel, efter att ha gått in på webbplatsen, registreras vanligtvis speciella teckensekvenser i cookies, som, när du går in på webbplatsen igen, gör att du omedelbart kan identifieras. Att radera sådana cookies kommer att resultera i att du måste logga in på sidan igen.

Nu vet du hur enkelt det är att hantera cookies för alla webbläsare från ett ställe.

Du har förmodligen stött på termen cookies när du använder Internet. Vad det är? I grund och botten är cookies en fil eller flera små filer som lagras textinformation. De skapas när du besöker webbplatser som stöder denna teknik.

Hur fungerar cookies?

Allt är väldigt enkelt. Så snart webbläsaren tar emot en specifik webbsida från sajten bryts anslutningen mellan den och din PC. Om du bestämmer dig för att gå till en annan sida i samma resurs eller uppdatera den nuvarande, kommer en ny anslutning att upprättas. På sajter där det inte finns användarbehörighet skapar detta inga problem. Men om det är nödvändigt, utan ytterligare åtgärder, kan resursen inte "komma ihåg" de personer som besöker den och visa information i enlighet med var och en av dem. Cookies hjälper till att undvika en situation där en person, när man flyttar mellan olika sidor på en webbplats, inte uppfattas av tjänsten som en ny, obehörig besökare. Du vet redan att detta är textinformation. Och cookies fungerar väldigt enkelt: när du flyttar från en sida till en annan skickar servern en begäran till datorn om data från cookies. Med hjälp av dem tar han reda på vem som ska utföra en sådan åtgärd, och sedan, baserat på den mottagna informationen, beviljar eller avslår han begäran. Cookies används också när du skapar nätbutiker. Det är tack vare dem som den välbekanta kundvagnen kan finnas, i vilken data om utvalda men ännu inte köpta varor kan finnas. Och det är cookies som gör att de angivna produkterna inte försvinner från den medan du bläddrar i andra delar av katalogen och gör en beställning.

Hur är cookies användbara?

Du känner redan till flera aspekter av att använda cookies. Vi lyckades också ta reda på vad det är. Låt oss nu prata om vad mer som kan vara användbart denna teknik och i vilka fall kan du inte klara dig utan den.

Du vet säkert att nu har många tjänster så kallade "affiliate-program". Nästan alla av dem är långsiktiga och varar i månader eller till och med år. Under hela denna period lagras information på hårddisken, tack vare vilken partnern kommer att få sin procentsats om användaren som följer hans länk beställer en tjänst eller produkt från säljaren.

När man arbetar med besöksräknare, betyg och röstningssystem används även cookies. Vad ger detta i det här fallet? Cookies är nödvändiga för att systemet ska kunna avgöra att en given användare redan har följt en länk eller lämnat sin röst. Det vill säga att det finns någon form av försäkring mot artificiella märkningar. Det finns sätt att kringgå sådant skydd, men att vanliga användare detta resultat är mer än tillräckligt.

Vad ska du vara försiktig med?

När du arbetar med cookies är det viktigt att komma ihåg att i vissa fall kan till synes ofarlig textinformation vara farlig.

Cookies är en av de viktigaste potentiella orsakerna till kränkningar av sekretess online. Varför händer det här? Annonssidor spårar alltid vilka annonser en viss användare ser. Cookies lagrar data om vilka annonser en person redan har sett och spårar vilka ämnen som är av intresse för honom. Och medan vi pratar om cookies för en enda webbplats, finns det ingen anledning att prata om läckage av personlig information. Men om vi pratar om stora annonsnätverk, vars koder finns på de allra flesta resurser, blir allt mer komplicerat. Således, tack vare systemet, kan det samla nästan all information om en persons onlineaktiviteter. Och om han anger sitt för- och efternamn på någon webbplats, blir det möjligt att koppla alla dessa handlingar med en riktig person.

Det finns andra problem i samband med cookies. De möts mest av programmerare som skriver dokumentkod. cookies för olika webbplatser. Utan att först läsa professionella källor kan du tillåta att inloggningar och lösenord för webbplatsen lagras i cookies. Som ett resultat blir det mycket lätt att ta tag i dem och använda dem för dina egna syften. Men nästan alla mer eller mindre seriösa sajter lagrar lösenord och inloggningar i en databas på servern. Cookies används här helt enkelt som en villkorlig identifierare för användaren. Dessutom utfärdas den endast för en kort tidsperiod. Det vill säga, även om en hacker lyckas få tillgång till cookies kommer han inte att hitta någon värdefull information där.

Hur aktiverar, inaktiverar och rensar jag cookies?

Om du bestämmer dig för att inaktivera cookies, observera att du måste återaktivera dem varje gång du besöker en webbplats som kräver dem.

För Mozilla Firefox. Gå till "Verktyg". Därefter bör du hitta objektet "Inställningar", och i det - fliken "Sekretess". Mittemot Firefox, i "Historik" -ramen, måste du välja "kommer inte ihåg" från listan.

För Google Chrome. Öppna "Alternativ" genom att klicka på knappen i formuläret. Gå därefter till "Avancerat" -> "Innehållsinställningar". I fönstret som visas måste du välja Cookie och sedan markera rutan som förbjuder webbplatser att lagra data.

Som du kan se är det mycket enkelt att inaktivera eller återaktivera cookies i Chrome och Mozilla Firefox, de mest populära webbläsarna. I andra webbläsare görs detta på samma sätt, med hjälp av flikarna "Säkerhet", "Sekretess" etc.

Om du behöver rensa cookies är det snabbare och enklare att göra det utan att använda standardmedel webbläsare och använder särskild nytta- cCleaner. Innan du städar måste du stänga alla webbläsare, annars kommer du inte att kunna radera alla cookies.

Men generellt bästa alternativet- installera ett av programmen som automatiserar arbetet med cookies. Nuförtiden finns det ett stort antal sådana applikationer, de väger ganska mycket och befriar användarna från behovet av att ständigt ändra parametrar manuellt.

Småkakor - information i formuläret textfil, lagras på användarens dator av en webbplats. Innehåller autentiseringsdata (inloggning/lösenord, ID, telefonnummer, adress brevlåda), användarinställningar, åtkomststatus. Lagras i webbläsarprofilen.

Cookie hacking är stöld (eller "kapning") av en webbresurs besökares session. Privat information blir tillgänglig inte bara för avsändaren och mottagaren, utan även för en tredje part – den som utfört avlyssningen.

Cookie Hacking Verktyg och tekniker

Datortjuvar, som sina kollegor i det verkliga livet, har förutom färdigheter, skicklighet och kunskap, naturligtvis, också sina egna verktyg - en slags arsenal av masternycklar och sonder. Låt oss ta en titt på de mest populära tricken hackare använder för att extrahera cookies från internetanvändare.

Sniffers

Specialprogram för att övervaka och analysera nätverkstrafik. Deras namn kommer från det engelska verbet "sniff" (sniff), eftersom. bokstavligen "sniffa ut" överförda paket mellan noder.

Men angripare använder en sniffer för att fånga upp sessionsdata, meddelanden och annan konfidentiell information. Målen för deras attacker är huvudsakligen oskyddade nätverk, där cookies skickas i en öppen HTTP-session, det vill säga de är praktiskt taget inte krypterade. (Offentligt Wi-Fi är det mest sårbara i detta avseende.)

För att bädda in en sniffer i internetkanalen mellan användarnoden och webbservern används följande metoder:

  • "lyssnande" nätverksgränssnitt(hubbar, switchar);
  • förgrening och kopiering av trafik;
  • anslutning till ett nätverkskanalgap;
  • analys genom speciella attacker som omdirigerar offrets trafik till sniffern (MAC-spoofing, IP-spoofing).

Förkortningen XSS står för Cross Site Scripting. Används för att attackera webbplatser för att stjäla användardata.

Principen för XSS är följande:

  • en angripare infogar skadlig kod (ett speciellt förtäckt skript) på en webbsida på en webbplats, ett forum eller i ett meddelande (till exempel när han svarar på ett socialt nätverk);
  • offret besöker den infekterade sidan och aktiverar installerad kod på din PC (klickar, följer en länk, etc.);
  • i sin tur "extraherar" den körda skadliga koden användarens konfidentiella data från webbläsaren (särskilt cookies) och skickar den till angriparens webbserver.

För att "implantera" en mjukvaru-XSS-mekanism använder hackare alla möjliga sårbarheter i webbservrar, onlinetjänster och webbläsare.

Alla XSS-sårbarheter är uppdelade i två typer:

  • Passiv. Attacken erhålls genom att begära ett specifikt skript på en webbsida. Skadlig kod kan injiceras i olika former på en webbsida (till exempel i en webbplatss sökfält). De mest mottagliga för passiv XSS är resurser som inte filtrerar HTML-taggar när data anländer;
  • Aktiva. Ligger direkt på servern. Och de aktiveras i offrets webbläsare. De används aktivt av bedragare i alla typer av bloggar, chattar och nyhetsflöden.

Hackare "kamouflerar" försiktigt sina XSS-skript så att offret inte misstänker någonting. De ändrar filtillägget, skickar bort koden som en bild, motiverar dem att följa länken och lockar dem med intressant innehåll. Som ett resultat: en PC-användare, som inte kan kontrollera sin egen nyfikenhet, skickar med sin egen hand (med ett musklick) sessionscookies (med inloggning och lösenord!) till författaren till XSS-skriptet - datorskurken.

Cookie-ersättning

Alla cookies sparas och skickas till webbservern (som de "kom från") utan några ändringar - i sin ursprungliga form - med samma värden, strängar och andra data. Avsiktlig modifiering av deras parametrar kallas för cookie-substitution. Med andra ord, när angriparen ersätter kakor låtsas han vara önsketänkande. Till exempel, när du gör en betalning i en nätbutik, ändrar cookien betalningsbeloppet nedåt - därmed uppstår "besparingar" på köp.

Stulna sessionscookies på ett socialt nätverk från någon annans konto "läggs in" i en annan session och på en annan dator. Ägaren till de stulna kakorna får full tillgång till offrets konto (korrespondens, innehåll, sidinställningar) tills hon är på sin sida.

"Redigering" av cookies utförs med hjälp av:

  • "Hantera cookies..."-funktioner i Opera-webbläsaren;
  • Cookies Manager och Advanced Cookie Manager tillägg för FireFox;
  • IECookiesView-verktyg (endast för Internet Explorer);
  • textredigerare som AkelPad, NotePad eller Windows Notepad.

Fysisk tillgång till data

Mycket enkel krets implementeringen består av flera steg. Men det är endast effektivt om offrets dator med en öppen session, till exempel VKontakte, lämnas obevakad (och under lång tid!):

  1. Skriv in i webbläsarens adressfält javascript funktion, visar alla sparade cookies.
  2. Efter att ha tryckt på "ENTER" visas alla på sidan.
  3. Cookies kopieras, sparas till en fil och överförs sedan till en flashenhet.
  4. På en annan PC ersätts cookies i en ny session.
  5. Tillgång till offrets konto beviljas.

Som regel använder hackare ovanstående verktyg (+ andra) både i kombination (eftersom skyddsnivån på många webbresurser är ganska hög) och separat (när användare är överdrivet naiva).

XSS + sniffer

  1. Ett XSS-skript skapas, som anger adressen till en onlinesniffare (antingen hemmagjord eller en specifik tjänst).
  2. Den skadliga koden sparas med filtillägget .img (bildformat).
  3. Denna fil laddas sedan upp till en webbsida, chatt eller personligt meddelande - där attacken kommer att utföras.
  4. Användarens uppmärksamhet dras till den skapade "fällan" (det är här social ingenjörskonst träder i kraft).
  5. Om fällan utlöses, fångas cookies från offrets webbläsare upp av sniffern.
  6. Angriparen öppnar snifferloggarna och hämtar de stulna kakorna.
  7. Därefter utför den en substitution för att erhålla rättigheterna för kontoägaren med hjälp av verktygen ovan.

Skydda cookies från hackning

  1. Använd en krypterad anslutning (med lämpliga protokoll och säkerhetsmetoder).
  2. Svara inte på tvivelaktiga länkar, bilder eller frestande erbjudanden för att bekanta dig med "ny gratis programvara". Särskilt från främlingar.
  3. Använd endast betrodda webbresurser.
  4. Avsluta den auktoriserade sessionen genom att klicka på knappen "Logga ut" (inte bara stänga fliken!). Särskilt om du inte loggat in på ditt konto från en persondator, utan till exempel från en PC på ett internetcafé.
  5. Använd inte webbläsarens "Spara lösenord"-funktion. Lagrade registreringsuppgifter ökar risken för stöld avsevärt. Var inte lat, slösa inte några minuter med att ange ditt lösenord och logga in i början av varje session.
  6. Efter webbsurfning - besöka sociala nätverk, forum, chattar, webbplatser - radera sparade cookies och rensa webbläsarens cache.
  7. Uppdatera webbläsare och antivirusprogram regelbundet.
  8. Använd webbläsartillägg som skyddar mot XSS-attacker (till exempel NoScript för FF och Google Chrome).
  9. Periodvis i konton.

Och viktigast av allt, tappa inte vaksamhet och uppmärksamhet medan du kopplar av eller arbetar på Internet!




Topp