Що таке куки браузера, навіщо їх видаляти і як це можна зробити? Методи викрадення файлів cookie

На малюнку видно, що в cookie є рядок wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Це значення знаходиться в незашифрованому вигляді у файлі cookie і його легко перехопити за допомогою утиліти Achilles, але як правило в більшості випадків в Achilles можна побачити лише хеш того чи іншого запису. Перед відсиланням запиту на сервер можна спробувати замінити цей рядок на будь-яку подібну (хоча в даному випадку немає сенсу) - кількість спроб не обмежена. Потім, надіславши цей запит на сервер за допомогою кнопки Send, можна отримати відповідь від сервера, який призначається адміністратору.

У попередньому прикладі можна використати пряму заміну ідентифікатора користувача. Крім того, назва параметра, заміна значення якого надає додаткові можливості хакеру, може бути такою: user (наприклад, USER = JDOE), будь-який вираз з рядком ID (наприклад, USER = JDOE або SESSIONID = BLAHBLAH), admin (наприклад, ADMIN = TRUE), session (наприклад, SESSION=ACTIVE), cart (наприклад, CART=FULL), і навіть такі висловлювання, як TRUE, FALSE, ACTIVE, INACTIVE. Зазвичай формат файлів cookie дуже залежить від програми, для потреб якої вони використовуються. Однак наведені поради щодо пошуку вад додатків за допомогою файлів cookie годяться практично для всіх форматів.

Заходи протидії витягу інформації з файлів cookie, що виконуються на стороні клієнта

У загальному випадку користувач повинен обережно ставитися до веб-сайтів, які використовують файли cookie для автентифікації та зберігання важливих даних. Також необхідно пам'ятати, що Web-сайт, що використовує для аутентифікації файли cookie, повинен підтримувати хоча б протокол SSL для шифрування імені користувача та пароля, оскільки у разі відсутності цього протоколу дані передаються в незашифрованому вигляді, що дозволяє перехоплювати їх, використовуючи найпростіші програмні засобидля перегляду даних, що пересилаються через мережу.

Компанія Kookaburra Software розробила інструмент, який полегшує використання файлів cookie. Називається інструмент CookiePal ( http://www.kburra.com/cpal.html (див. www.kburra.com)). Ця програмапризначена для попередження користувача при спробі Web-вузла встановити на машину файл cookie, при цьому користувач може дозволити чи заборонити цю дію. Подібні функції блокування файлів cookie сьогодні є у всіх браузерах.

Ще однією причиною регулярної установки оновлень Web-броузера, є недоліки системи безпеки цих програм, що постійно виявляються. Так, Бенет Хейзелтон (Bennet Haselton) та Джемі МакКарті (Jamie McCarthy) створили сценарій, який після клацання на засланні витягує файли cookie з машини клієнта. В результаті стає доступним весь вміст cookie-файлів, які знаходяться на машині користувача.

Такий злом може бути також здійснений за допомогою дескриптора

Для того, щоб подібні речі не загрожували нашим особистим даним, сам так роблю і раджу завжди оновлювати ПЗ, що працює з HTML-кодом (e-mail клієнти, медіа-програвачі, браузери і т.д.).

Багато хто воліє просто блокувати отримання файлів cookie, проте більшість веб-сайтів для перегляду необхідна підтримка cookie. Висновок - якщо в найближчому майбутньому з'явиться інноваційна технологія, що дозволяє обходитися без cookie, програмісти та адміністратори з полегшенням зітхнуть, а поки cookie залишається ласим шматком для хакера! Це справді так, оскільки якіснішої альтернативи поки що не існує.

Заходи протидії, що виконуються на стороні сервера

У разі рекомендацій щодо безпеки сервера фахівці дають одну просту пораду: не використовуйте механізм cookie без особливої ​​на те необхідності! Особливо необхідно бути обережними під час використання файлів cookie, які залишаються в системі користувача після завершення сеансу зв'язку.

Звичайно, важливо розуміти, що файли cookie можуть використовуватися для забезпечення безпеки Web-серверів для здійснення авторизації користувачів. Якщо все ж таки програмі, що розробляється, необхідно використовувати файли cookie, то цей механізм слід налаштувати таким чином, щоб при кожному сеансі використовувалися різні ключі з коротким періодом дії, а також намагатися не поміщати в ці файли інформацію, яка може бути використана хакерами для злому (таку як ADMIN = TRUE).

Крім того, для забезпечення більшої безпеки під час роботи з файлами cookie можна використовувати їх шифрування для запобігання вилучення важливої ​​інформації. Звичайно, шифрування не вирішує всіх проблем безпеки при роботі з технологією cookie, проте цей метод дозволить запобігти найпростішим зламам, описаним вище.

Можна перенести збережені паролі з одного браузера на інший.

Де знайти запам'ятані паролі ?

Будь-який із сучасних браузерів зберігає дані для входу двома основними способами.

Ви обов'язково повинні були помітити, що при першій авторизації на будь-якому сайті браузер виводить повідомлення, в якому пропонується запам'ятати введений пароль. Хоча, в деяких випадках, таке повідомлення не з'являється, якщо користувач вимкнув цю функцію в налаштуваннях. У кожного браузера збережені паролі зберігаються по-різному. Наприклад, IE і Edge для цього використовують стандартний диспетчер облікових записів Windows.

А от браузер Chromeзберігатиме ці дані у своєму менеджері. Хоча для доступу до паролів все одно доведеться вводити пароль від свого облікового запису Windows.

У такому менеджері паролі зберігатимуться весь час, доки користувач не видалить їх. До речі, все більше зростає популярність хмарних сервісів, якими комплектуються всі сучасні браузери. Вони дозволяють синхронізувати всі свої облікові записи, в інтернеті, на всіх ваших пристроях і немає потреби окремо вводити паролі для кожного конкретного сайту.

Застосовуючи куки

Ви звертали увагу, що на формі входу у багатьох сайтів є спеціальний пункт «Запам'ятати мене»? А на інших діє трохи зворотна логіка і сайт запам'ятовуватиме вас завжди, якщо не поставити прапорець біля «чужий комп'ютер».

Але далеко не всі знають, з чим це пов'язано і для чого потрібно встановлювати (або не встановлювати) подібні галочки. А деякі користувачі навіть сильно плутаються через наявність двох варіантів «запам'ятати» – «не запам'ятати».

А все це пов'язано з куками (cookie - перекладається як "печінка"). У них зберігаються облікові дані і це дозволяє не вводити при кожному відвідуванні сайту логін пароль, ви щоразу потраплятимете на сайт, на якому вже буде виконано вхід автоматично.

Куки можна знайти в папці вашого браузера, кожен інтернет-браузер зберігає їх у своєму форматі. Наприклад, для оглядачів, створених на платформі Chromium, cookie буде збережено у вигляді формату SQLite третьої версії. Знайти куки в «Хромі» можна таким шляхом:

%LocalAppData%\Google\Chrome\User Data\Default

Усі збережені куки будуть зберігатися доти, доки сам користувач не видалить конкретну печінку, або не очистить всі cookie. Також вони можуть видалятися після закінчення терміну дії, який може бути заданий сайтом. Якщо взяти, наприклад, сайти на основі WordPress, то їх куки зберігаються тільки протягом двох тижнів, після останнього оновлення.

Як керувати куками в Chrome за допомогою програми Cookies?

Часто для перенесення паролів достатньо виконати імпорт профілю браузера, або просто скопіювати сам файл cookie. Але буває, що з якихось причин це виконати неможливо чи просто недоцільно. Тому, в даному випадку, ми розглянемо роботу та керування «печінками» за допомогою спеціального додатка для Chrome. Ця програма прям так і називається - Cookies. У нього є досить широкі можливості і серед них, ключовими є саме перенесення та завантаження куки на рівні домену.

Сама програма має англомовний інтерфейс і робота з ним не надто проста. Тому ми зараз докладно розглянемо, як з нею впоратися.

Інтерфейс програми

Погляньте на картинку вище, тут ми бачимо такі елементи:

  1. Саме сховище з куками;
  2. Пошук доменів;
  3. Список куки для певного домену;
  4. Окремо обрана "печінка";
  5. Вміст куки. Тут будуть знаходитись хеш пароля, логін та інші дані, необхідні для авторизації;
  6. Дата, коли кукі припиняє свою дію (її можна змінити та задати вручну інші параметри);

Безпечне (розшифроване) сховище

Ця програма дозволяє створити спеціальне зашифроване сховище, яке рекомендується застосовувати при переносі куків. Вперше відкриваючи сховище, потрібно буде вигадати і вказати новий пароль. Його потрібно вводити щоразу, при зверненні до сховища.

Переносимо куки

Усю процедуру можна поділити на два основні кроки.

Крок перший – завантажуємо куки з основного комп'ютера.


Постарайтеся не забути цей пароль, можете записати його кудись, він ще знадобиться вам при збереженні куків на іншому комп'ютері. Зберігаємо файл з розширенням.db в будь-якій, зручній папці та з будь-яким ім'ям. Після цього переносимо його на інший комп'ютер.

Крок другий – збереження cookie на іншому комп'ютері.

Тепер імпортуватимемо куки на цільовому пристрої. На ньому також має бути встановлена ​​програма Cookie.


Куки перенесуться до основного сховища на новому браузері.

Тепер можете перевірити та зайти на сайт (від якого були «печінки»). Все має чудово працювати, і ви з легкістю потрапите до свого облікового запису без введення пароля. Додатково можна збільшити термін дії cookie, щоб точно її не втратити, у разі тривалого невикористання.

Як переносяться куки в інших браузерах?

Стаття не була б корисною повною мірою, якби не були згадані способи перенесення кукі в інших популярних браузерах, адже далеко не всі користувачі використовують «Хром». Ми розглянемо їх не так докладно, адже багато в чому ці способи дуже схожі з вищеописаним, а у випадку з Firefox та Opera особисто мною не були перевірені на практиці. Якщо ви знаєте кращий спосіб, Який набагато зручніше або швидше, можете сміливо описати його в коментарях.

Яндекс

Тут все аналогічно «Хрому», використовуємо програму Cookies і переносимо «печінки» за раніше згаданою інструкцією.

Opera

На жаль, це браузер не може працювати з описаним тут додатком Cookies. Але для нього було створено інше розширення зі схожим функціоналом - Edit this cookie. За допомогою нього ви можете зайти на необхідний сайт та виконати експорт куків. Вони будуть збережені у файлі формату JSON, після чого їх можна легко перенести на інший пристрій.

Головна перевага даного розширення полягає в тому, що можна ці куки передавати в різні браузери: Opera, Chrome та Яндекс. Але є і недолік, для кожної cookie доведеться створювати окремий файл, це не дуже зручно, якщо потрібно зберегти відразу дуже багато cookies.

Edge

На момент написання цієї статті, у браузері від Microsoft не було такої можливості, як перенесення cookie.

Internet Explorer

Тут можна зберегти відразу всі куки в один текстовий файл. Для цього натисніть клавішу "Alt", далі, в меню "Файл", виберіть пункт "Імпорт та експорт", потім "Експортувати у файл" і нарешті "Файли cookie". Цей файл можна редагувати звичайним блокнотом. Там будуть всі куки, що є в браузері, при необхідності ви можете видаляти непотрібні. Бонусом, даний файлможе бути завантажений у консольному

- Ігор (Адміністратор)

Cookies – це невеликі текстові файли з інформацією, які залишають браузери на вашому комп'ютері. І практично кожен веб-сайт залишає після себе один або більше куки на вашому комп'ютері. Частина знизу використовується для швидкої ідентифікації вас, при повторному заході на сайт, частина для зберігання проміжних даних, таких як незакінчені дії, частина для зберігання налаштувань, таких як останні вибрані опції, і так далі. Однак, всі cookies зберігаються окремо для кожного браузера, тому якщо вам необхідно змінити їх або видалити, то зазвичай для цього доведеться відкривати окремо кожен браузер і змінювати cookies. Крім того, практично у всіх браузерах стандартний менеджер куків дозволяє видаляти або всі куки сайту відразу, або тільки по одному, що дуже незручно, коли вам необхідно просто почистити зайві куки для сайту. Тим не менш, є спосіб набагато простіше – це програма менеджер Cookie Spy, яка дозволяє зчитувати та редагувати кукі більшості відомих браузерів в одному місці.

Примітка: Пам'ятайте, що за умовчанням розмір даних, який можна використовувати для зберігання куків (cookie), дуже обмежений, через що на деяких сайтах можуть виникати проблеми.

CookieSpy має досить простий та інтуїтивно зрозумілий інтерфейс, як ви можете бачити на малюнку вище. Основною особливістю програми є те, що вона дозволяє не тільки зчитувати та редагувати cookie відомих браузерів, таких як IE, Firefox, Chome, Chomium, Safari, Opera, SeaMonkey, Comodo Dragon, Maxthon та інших, але й підключати портативні версіїбраузерів і керувати їх куками (останнє робиться через меню налаштувань). CookieSpy підтримує російську мову, тому розібратися з налаштуваннями не складе особливих труднощів. Усі cookie відображаються в таблиці, яка підтримує сортування по кожному з полів, тому знайти потрібні куки після фільтра буде набагато простіше, ніж зі стандартних менеджерів браузерів. Ще однією приємною особливістю програми є те, що CookieSpy дозволяє видаляти одночасно відразу кілька куків. Ця функціональність особливо сподобається тим, хто неодноразово стикався з рутинним завданням видалення cookie по одному.

Завантажити CookieSpy ви можете з сайту розробника за цим посиланням. Інсталятор програми важить лише близько 0,5 Мб і не містить вірусів на думку VirusTotal. Тим не менш, вам необхідно знати, що інсталятор під час встановлення завантажує ще близько 6 Мб з Інтернету.

Примітка: Будьте уважні та акуратні при його використанні, оскільки видалення деяких куків може призводити до втрати раніше введених даних на сайтах. Так наприклад, після входу на сайт зазвичай в куки записуються спеціальні послідовності символів, які, при повторному заході на сайт, дозволяють відразу ідентифікувати вас. Видалення таких куков призведе до того, що вам доведеться повторно заходити на сайт.

Тепер, ви знаєте, як легко і просто керувати куками всіх браузерів з одного місця.

Напевно, в процесі користування інтернетом вам зустрічався термін cookies. Що це таке? По суті, куки є файлом або кілька невеликих файлів, в яких зберігається текстова інформація. Створюються вони, коли ви відвідуєте сайти, що підтримують цю технологію.

Як працюють cookies?

Все дуже просто. Як тільки браузер отримує у сайту певну веб-сторінку, зв'язок між ним та вашим ПК розривається. Якщо ви вирішите перейти на іншу сторінку того ж ресурсу або оновити поточну, буде встановлено нове з'єднання. На сайтах, де немає авторизації користувачів, це не створює жодних проблем. Але якщо вона необхідна, без додаткових заходів ресурс не здатний “запам'ятати” людей, що його відвідують, і відобразити інформацію відповідно до уподобань кожного з них. Уникнути ситуації, за якої, переміщаючись між різними сторінками сайту, людина не сприймається сервісом як новий, неавторизований відвідувач, допомагають cookies. Що це текстова інформація, ви знаєте. А працюють куки дуже просто: коли ви переходите з однієї сторінки на іншу, сервер посилає комп'ютер запит на дані з cookies. За допомогою них він дізнається, хто має намір виконати таку дію, а потім на основі отриманої інформації задовольняє запит чи відмовляє. Застосовуються cookies і під час створення інтернет-магазинів. Саме завдяки ним може існувати звичний нам кошик, в якому зберігаються дані про вибрані, але ще не оформлені товари. І саме куки дозволяють зазначеним товарам не зникати з неї, поки ви переглядаєте інші частини каталогу та оформляєте замовлення.

Чим корисні cookies?

Ви вже знаєте про декілька аспектів використання cookies. Що це таке ми також встигли з'ясувати. Тепер поговоримо про те, чим ще може бути корисним дана технологіяі у яких випадках без неї не обійтися.

Напевно, ви знаєте, що зараз на багатьох сервісах діють так звані "партнерські програми". Практично всі вони є довгостроковими і діють місяцями чи навіть роками. Протягом усього цього терміну на жорсткому диску зберігається інформація, завдяки якій партнер отримає свій відсоток, якщо користувач, що перейшов за його посиланням, замовить у продавця послугу або товар.

При роботі з лічильниками відвідувань, системами підрахунку рейтингу та голосуванням також застосовуються cookies. Що це дає у цьому випадку? Куки потрібні для того, щоб система могла визначити, що даний користувач вже переходив за посиланням або залишав свій голос. Тобто з'являється страховка від штучних накруток. Існують способи обійти такий захист, проте для звичайних користувачівцього результату більш ніж достатньо.

Чого варто побоюватись?

Працюючи з cookies, важливо пам'ятати, що в деяких випадках нешкідлива на перший погляд текстова інформація може нести небезпеку.

Кукі є однією з найважливіших потенційних причин порушення приватності в мережі. Чому це відбувається? Рекламні сайти завжди відстежують, яку рекламу переглядає той чи інший користувач. У cookies зберігаються дані про те, які оголошення людина вже бачила, відстежити, які теми цікаві для неї. І доки йдеться про cookies для окремого сайту, про витік особистої інформації говорити не доводиться. Але ось якщо йдеться про великі рекламних мережах, коди яких присутні на переважній більшості ресурсів, все складніше. Так, завдяки системі може зібрати практично всю інформацію про діяльність людини у мережі. А якщо на якомусь сайті він запроваджує своє ім'я та прізвище, з'являється можливість пов'язати всі ці дії з реальною людиною.

Є й інші проблеми, пов'язані з cookies. В основному стикаються з ними програмісти, які прописують код document. cookies для різних веб-сайтів. Не ознайомившись попередньо з професійними джерелами, можна припустити, щоб у cookies зберігалися логіни та паролі від сайту. У результаті їх стає дуже просто вилучити та скористатися у своїх цілях. Однак практично всі більш-менш серйозні сайти зберігають паролі та логіни у базі даних на сервері. Куки тут застосовуються просто як умовного ідентифікатора для користувача. Причому видається такою лише на невеликий проміжок часу. Тобто, навіть якщо хакеру вдасться отримати доступ до cookies, ніякої цінної інформації він там не знайде.

Як вмикати, вимикати та очищати cookies?

Якщо ви вирішили відключити cookies, врахуйте, що вам доведеться знову вмикати їх кожного разу, коли ви переходите на сайт, де це потрібно.

Для Mozilla Firefox. Заходимо до “Інструментів”. Далі слід знайти пункт “Настройки”, а ньому - вкладку “Приватность”. Натомість Firefox у рамці “Історія” потрібно вибрати зі списку пункт “не запам'ятовувати”.

Для Google Chrome. Відкриваємо "Параметри", натиснувши кнопку у вигляді Після цього переходимо в "Розширені" -> "Налаштування змісту". У віконці потрібно вибрати пункт Cookie, а потім відзначити пункт, що забороняє збереження сайтами даних.

Як бачите, вимкнути або знову включити cookies у Chrome та Mozilla Firefox, найпопулярніших браузерах, дуже просто. В інших оглядачах це робиться тим самим чином, за допомогою вкладок "Безпека", "Приватність" і т.д.

Якщо вам потрібно очистити cookies, швидше та простіше зробити це не за допомогою стандартних засобівбраузера, а скориставшись спеціальною утилітою- cCleaner. Перед очищенням потрібно закрити всі браузери, інакше видалити всі куки не вдасться.

А взагалі оптимальний варіант- Встановити одну з програм, що автоматизують роботу з cookies. Зараз таких додатків існує величезна кількість, важать вони дуже багато і позбавляють користувачів необхідності постійно змінювати параметри вручну.

Cookies (кукі) - інформація у вигляді текстового файлу, що зберігається на комп'ютері користувача веб-сайтом. Містить дані про аутентифікацію (логін/пароль, ID, номер телефону, адреса поштової скриньки), налаштування користувача, статус доступу. Зберігається у профілі браузера.

Злом кукі — це крадіжка (або «викрадення») сесії відвідувача веб-ресурсу. Закрита інформація стає доступною не тільки відправнику та одержувачу, але й ще третій особі — людині, яка здійснила перехоплення.

Інструменти та методи злому кукі

Комп'ютерні злодії, як і їхні колеги в реалі, крім навичок, вправ і знань, звичайно ж, мають свій інструментарій — своєрідний арсенал відмичок і щупів. Ознайомимося з найбільш популярними хакерськими хитрощами, які вони застосовують для вивужування куки у обивателів мережі Інтернет.

Сніфери

Спеціальні програмидля відстеження та аналізу мережевого трафіку. Їхня назва походить від англійського дієслова «sniff» (нюхати), т.к. у буквальному значенні слова «винюхують» пакети, що передаються між вузлами.

А ось зловмисники за допомогою сніфера перехоплюють сесійні дані, повідомлення та іншу конфіденційну інформацію. Об'єктом їх атак стають переважно незахищені мережі, де куки пересилаються у відкритій HTTP-сесії, тобто майже шифруються. (Найуразливіші в цьому плані публічні Wi-Fi.)

Для впровадження сніфера в інтернет-канал між вузлом користувача та веб-сервером використовуються такі методи:

  • «прослуховування» мережевих інтерфейсів(Хабів, свитчів);
  • відгалуження та копіювання трафіку;
  • підключення до розриву мережевого каналу;
  • аналіз за допомогою спеціальних атак, що перенаправляють трафік жертви на сніффер (MAC-spoofing, IP-spoofing).

Абревіатура XSS означає Cross Site Scripting - міжсайтовий скриптинг. Застосовується для атаки на веб-сайти для викрадення даних користувача.

Принцип дії XSS полягає в наступному:

  • зловмисник впроваджує шкідливий код (спеціальний замаскований скрипт) на веб-сторінку сайту, форуму або повідомлення (наприклад, при листуванні в соцмережі);
  • жертва заходить на інфіковану сторінку та активує встановлений кодна своєму ПК (кликає, переходить за посиланням тощо);
  • у свою чергу, приведений в дію шкідливий код «витягує» конфіденційні дані користувача з браузера (зокрема, куки) і відправляє їх на веб-сервер зловмисника.

Для того, щоб «вживити» програмний XSS-механізм, хакери використовують уразливості у веб-серверах, онлайн-сервісах і браузерах.

Всі XSS-уразливості поділяються на два типи:

  • Пасивні. Атака виходить шляхом запиту до конкретного скрипту веб-сторінки. Шкідливий код може вводитись у різні форми на веб-сторінці (наприклад, у рядок пошуку по сайту). Найбільш схильні до пасивного XSS ресурси, на яких відсутня при надходженні даних фільтрація HTML-тегів;
  • Активні. Знаходяться безпосередньо на сервері. І наводяться в дію у браузері жертви. Активно використовуються шахраями у різноманітних блогах, чатах та стрічках новин.

Хакери ретельно "камуфлюють" свої XSS-скрипти, щоб жертва нічого не запідозрила. Змінюють розширення файлів, видають код за картинку, мотивують пройти посилання, залучають цікавим контентом. У результаті: користувач ПК, який не справився з власною цікавістю, своєю ж рукою (кликом мишки) відправляє куки сесії (з логіном та паролем!) автору XSS-скрипту - комп'ютерному лиходію.

Підміна кукі

Усі cookie зберігаються та надсилаються на веб-сервер (з якого вони «прийшли») без будь-яких змін — у первозданному вигляді — з такими ж значеннями, рядками та іншими даними. Умисна модифікація їх параметрів називається підмінною куки. Тобто кажучи, при заміні куки зловмисник видає бажане за дійсне. Наприклад, при здійсненні платежу в інтернет-магазині, в кукі змінюється сума оплати в меншу сторону - таким чином відбувається економія на покупках.

Вкрадені куки сесії в соцмережі з чужого акаунту «підкладаються» в іншу сесію та на іншому ПК. Власник вкрадених кук отримує повний доступдо облікового запису жертви (листування, контент, налаштування сторінки) до тих пір, поки вона знаходиться на своїй сторінці.

«Редагування» кук здійснюється за допомогою:

  • функції «Керування cookies...» у браузері Opera;
  • аддонів Cookies Manager та Advanced Cookie Manager для FireFox;
  • утиліти IECookiesView (тільки для Internet Explorer);
  • текстового редакторатипу AkelPad, NotePad або Блокнот Windows.

Фізичний доступ до даних

Дуже проста схемаз реалізації, складається з кількох кроків. Але дієва лише в тому випадку, якщо комп'ютер жертви з відкритою сесією, наприклад, Вконтакте, залишений без нагляду (і досить надовго!):

  1. В адресний рядок браузера вводиться функція javascript, що відображає всі збережені куки.
  2. Після натискання «ENTER» вони з'являються на сторінці.
  3. Куки копіюються, зберігаються у файл, а потім переносяться на флешку.
  4. На іншому ПК здійснюється заміна кукі у новій сесії.
  5. Відкриється доступ до облікового запису жертви.

Як правило, хакери використовують перераховані вище інструменти (+ інші) як у комплексі (оскільки рівень захисту на багатьох веб-ресурсах досить високий), так і окремо (коли користувачі виявляють надмірну наївність).

XSS + сніффер

  1. Створюється XSS-скрипт, у якому вказується адресу сниффера-онлайн (власного виготовлення чи конкретного сервісу).
  2. Шкідливий код зберігається з розширенням.img (формат картинки).
  3. Потім цей файл завантажується на сторінку сайту, в чат, або в особисте повідомлення туди, де буде здійснюватися атака.
  4. Привертається увага користувача до створеної «пастки» (тут уже набирає чинності соціальна інженерія).
  5. Якщо «пастка» спрацьовує, куки з браузера жертви перехоплюються сніффером.
  6. Зломщик відкриває логи сніффера і витягує викрадені куки.
  7. Далі виконує заміну для отримання прав власника облікового запису за допомогою перелічених вище інструментів.

Захист cookies від злому

  1. Користуватися шифрованим з'єднанням (з використанням відповідних протоколів та методів забезпечення).
  2. Чи не реагувати на сумнівні посилання, картинки, привабливі пропозиції ознайомитися з «новим безкоштовним ПЗ». Особливо від незнайомих людей.
  3. Використовуйте лише довірені веб-ресурси.
  4. Завершувати авторизовану сесію, натиснувши кнопку «Вихід» (а не просто закривати вкладку!). Особливо, якщо вхід до облікового запису виконувався не з особистого комп'ютера, а, наприклад, з ПК в інтернет-кафе.
  5. Не використовуйте функцію браузера «Зберегти пароль». Реєстраційні дані, що зберігаються, підвищують ризик крадіжки в рази. Не варто лінуватися, не варто шкодувати кількох хвилин часу на введення пароля та логіну на початку кожної сесії.
  6. Після веб-серфінгу – відвідування соцмереж, форумів, чатів, сайтів – видаляти збережені куки та очищати кеш браузера.
  7. Регулярно оновлювати браузери та антивірусне програмне забезпечення.
  8. Користуватися браузерними розширеннями, що захищають від XSS-атак (наприклад, NoScript для FF та Google Chrome).
  9. Періодично в облікових записах.

І найголовніше — не втрачайте пильності та уваги під час відпочинку чи роботи в Інтернеті!




Top