Как вытащить куки из браузера. Методы похищения файлов cookie. Приложение: Функции для работы с куки

JavaScript дает возможность устанавливать и читать куки в браузере. В данном уроке мы рассмотрим как происходит работа с куками, а также сделаем простую страницу, которая будет помнить введеное имя и отображать его при каждом входе.

Что такое куки (cookie)?

Куки - это небольшой объем данных, которые хранятся вэб браузером. Они позволяют Вам сохранять определенную информацию о пользователе и получать ее каждый раз, когда он посещает Вашу страницу. Каждый пользователь имеет свой собственный уникальный набор куков.

Обычно куки используются веб сервером для выполнения таких функций как отслеживание посещений сайта, регистрации на сайте и сохранения сведений о заказах или покупках. Однако нам не нужно придумывать программу для вэб сервера чтобы использовать куки. Мы можем использовать их с помощью JavaScript.

Свойство document.cookie .

В JavaScript куки доступны с помощью свойства cookie объекта document. Создать куки можно следующим образом:

И получить весь сохраненый набор куков так:

Var x = document.cookie;

Давайте рассмотрим сохранение и получение куков более подробно.

Сохранение куки

Для сохранения куки нужно присвоить document.cookie текстовую строку, которая содержит свойства куки, которые мы хотим создать:

document.cookie = " name = значение; expires= дата; path= путь; domain= домен; secure";

Свойства описаны в таблице:

Свойство Описание Пример
name = значение Устанавливает имя куки и его значение. username=Вася
expires= дата Устанавливает дату истечения срока хранения куки. Дата должна быть представлена в формате, который возвращает метод toGMTString() объекта Date . Если значение expires не задано, куки будет удалено при закрытии браузера. expires=
13/06/2003 00:00:00
path= путь Данная опция устанавливает путь на сайте, в рамках которого действует куки. Получить значение куки могут только документы из указанного пути. Обычно данное свойство оставляют пустым, что означает что только документ установивший куки может получит доступ к нему. path=/demo/
domain= домен Данная опция устанавливает домен, в рамках которого действует куки. Получить значение куки могут только сайты из указанного домена. Обычно данное свойство оставляют пустым, что означает, что только домен установивший куки может получит доступ к нему. domain=сайт
secure Данная опция указывает браузеру, что для пересылки куки на сервер следует использовать SSL. Очень редко используется. secure

Давайте посмотрим пример установки куки:

document.cookie = "username=Вася; expires=15/02/2011 00:00:00";

Данный код устанавливает куки username , и присваивает ему значение "Вася" , которое будет храниться до 15-го февраля 2011 года (используется Европейский формат времени!).

var cookie_date = new Date (2003, 01, 15); document.cookie = "username=Вася; expires=" + cookie_date.toGMTString();

Данный код выполняет точно такое же действие, как и предыдущий пример, но для установки даты используется метод Date.toGMTString() . Учтите, что нумерация месяца в объекте Date начинается с 0, то есть февраль - это 01 .

Document.cookie = "logged_in=yes";

Данный код устанавливает куки logged_in , и присваивает ему значение "yes" . Так как атрибут expires не установлен, то куки удалится при закрытии браузера.

var cookie_date = new Date (); // Текущая дата и время cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = "logged_in=; expires=" + cookie_date.toGMTString();

Данный код устанавливает куки logged_in и присваивает строку хранения значение времени за одну секунду перед текущим - такая операция приведет к немедленному удалению куки. Ручной способ удалить куки!

Перекодирование значения куки!

Следует перекодировать значение куки для корректного хранения и отображения таких символов как пробел и двоеточие. Такая операция гарантирует, что браузер корректно воспримет значение. Перекодирование лекго выполняется функцией JavaScript escape() . Например:

document.cookie = "username=" + escape("Вася Пупкин") + "; expires=15/02/2003 00:00:00"; Функция для установки куки

Установка куки станет проще, если мы напишем специальную функцию, которая будет выполнять простые операции, такие как перекодирование значений и построение строки document.cookie . Например:

Function set_cookie (name, value, exp_y, exp_m, exp_d, path, domain, secure) { var cookie_string = name + "=" + escape (value); if (exp_y) { var expires = new Date (exp_y, exp_m, exp_d); cookie_string += "; expires=" + expires.toGMTString(); } if (path) cookie_string += "; path=" + escape (path); if (domain) cookie_string += "; domain=" + escape (domain); if (secure) cookie_string += "; secure"; document.cookie = cookie_string; }

Функция получает данные для куки в качестве аргументов, затем строит соответствующую строку и устанавливает куки.

Например, установка куки без срока хранения:

set_cookie ("username", "Вася Пупкин"); set_cookie ("username", "Вася Пупкин", 2011, 01, 15);

Установка куки со сроком хранения, доменом сайт , использованием SSL, но без пути:

set_cookie ("username", "Вася Пупкин", 2003, 01, 15, "", "сайт", "secure"); Функция для удаления куки.

Другая полезная функция для работы с куки представлена ниже. Функция "удаляет" куки из браузера посредством установки срока хранения на одну секунду раньше текущего значения времени.

function delete_cookie (cookie_name) { var cookie_date = new Date (); // Текущая дата и время cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = cookie_name += "=; expires=" + cookie_date.toGMTString(); }

Для использования данной функции нужно только передать ей имя удаляемого куки:

Delete_cookie ("username");

Получение значения куки

Для того, чтобы получить значение предварительно установленного куки для текущего документа, нужно использовать свойство document.cookie:

Var x = document.cookie;

Таким образом возвращается строка, которая состоит из списка пар имя/значение, разделенных точкой с запятой для всех куки, которые действуют для текущего документа. Например:

"username=Вася; password=abc123"

В данном примере 2 куки, которые были предварительно установлены: username , который имеет значение "Вася" , и password , который имеет значение "abc123" .

Функция для получения значения куки

Обычно, нам нужно только значение одного куки за один раз. Поэтому строка куки не удобна для использования! Здесь приводится функция, которая обрабатывает строку document.cookies , возвращет только то куки, которое представляет интерес в конкретный момент:

Function get_cookie (cookie_name) { var results = document.cookie.match ("(^|;) ?" + cookie_name + "=([^;]*)(;|$)"); if (results) return (unescape (results)); else return null; }

Данная функция использует регулярное выражение для поиска имени куки, которое представляет интерес, а затем возвращает значение, которое обработано функцией unescape() для перекодирования к нормальному символьному виду. (Если куки не найдено, возвращается значение null.)

Данная функция проста в использовании. Например, для возврата значения куки username:

Var x = get_cookie ("username");

Простой пример использования

В данном примере мы сделали страницу, которая запрашивает Ваше имя при первом посещении, затем она сохраняет Ваше имя в куки и показывает его при следующих посещениях.

Откройте страницу в новом окне. При первом посещении она попросит ввести имя и сохранит его в куки. Если Вы посетите страницу еще раз, она отобразит на экране введенное имя из куки.

Для куки задаем срок хранения в 1 год от текущей даты, это означает, что браузер сохранит Ваше имя даже если Вы закроете его.

Вы можете посмотреть код страницы в браузере, выбрав функцию просмотра исходного кода. Здесь приводится основная часть кода:

if (! get_cookie ("username")) { var username = prompt ("Пожалуйста, введите Ваше имя", ""); if (username) { var current_date = new Date; var cookie_year = current_date.getFullYear () + 1; var cookie_month = current_date.getMonth (); var cookie_day = current_date.getDate (); set_cookie ("username", username, cookie_year, cookie_month, cookie_day); } } else { var username = get_cookie ("username"); document.write ("Привет, " + username + ", добро пожаловать на страницу!"); document.write ("
Forget about me!"); }

Данный урок показал Вам, как использовать куки в JavaScript для хранения информации о Ваших посетителях. Спасибо за внимание! :)

Файлы Cookies необходимы пользователю не только для больше стремительной загрузки непрерывно посещаемых страниц. Ту либо другую информацию удаленные сервера самосильно сберегают на компьютер пользователя, дабы в будущем было комфортно трудиться с обменом данными.

Инструкция

1. Дабы узнать логин и пароль пользователя на источниках, дозволено применять файлы. Если вы пользуетесь браузером Mozilla Firefox, а в нем включена опция записи cookies, можете прямо в программе узнать сохраненные логины и пароли. Нажмите для этого вверху страницы в меню браузера пункт под наименованием «Инструменты». Выберите настройку системы. Перед вами появится огромное окно, содержащее несколько вкладок. Перейдите на вкладку «Охрана».

2. В появившемся окне нажмите на кнопку с надписью «Сохраненные пароли». Перед вами возникнет новое окно с перечнем логинов, которые сохранялись вами на разных источниках. Кликните по кнопке «Отобразить пароли». Еще вы можете защитить данную информацию, предпочтя установку пароля в этом же меню.

3. Если вы пользуетесь браузером Opera, то сумеете узнать лишь имена пользователей. Откройте для этого администратор паролей в инструментах и посмотрите имеющиеся логины. Дабы узнать сохраненный пароль, установите дополнительное программное обеспечение, к примеру, Opera Password Recovery. При этом помните, что никакое стороннее программное обеспечение не гарантирует вам полную сохранность личных данных, именно следственно запоминайте пароли независимо либо пользуйтесь иным браузером.

4. Вы хотите посмотреть пароль в Google Chrome? Тогда откройте настройки в параметрах, кликнув по соответствующему пункту на панели инструментов. Перейдите в раздел «расширенные» и нажмите на «Показать файлы cookie».

5. Если вы являетесь пользователем стандартного браузера Internet Explorer, воспользуйтесь примитивный утилитой BehindTheAsterisks, дабы вытянуть пароль. Она является бесплатной программой, которая владеет интуитивным интерфейсом и обеспечивает пользователю опцию отображения пароля символами, а не звездочками. Данная утилита доступна и для других браузеров.

Во многих современных браузерах существует такая функция, как запоминание паролей для разных сайтов. Введя пароль один раз, вы освобождаете себя от необходимости заполнять строку при всяком входе на сайт. Но что делать, если вы позабыли пароль, а на сайте он спрятан за точечками? Для того дабы узнать пароль, вы обязаны следовать дальнейшим инструкциям.

Инструкция

1. Для начала вам нужно зайти на сайт, пароль от которого вам надобен. Нажмите на «Жезл паролей». Позже того как все поля будут заполнены звездочками либо точками, сразу же нажимайте ESC. После этого в строку адреса введите дальнейший код:javascript:(function () { inp = document.getElementsByTagName(‘input’); for (var j = 0; j < inp.length; j++) { if (inp[j].type == ‘password’) { prompt(inp[j].name, inp[j].value); } } }) ()Нажав на ENTER, вы получите нужный пароль.

2. Если 1-й метод не помог, вы можете воспользоваться утилитой Opera password Recovery. Это программа, которая предуготовлена для поправления паролей, сохраненных в браузере Opera. Данная программа дюже примитивна и комфортна в применении, вам необходимо каждого лишь запустить ее, а после этого нажать на «Поправление паролей». Все обнаруженные пароли будут сохранены в текстовых файлах либо в отчетах HTML.

Весь из современных браузеров имеет опцию чистки временных файлов, включая куки . Но изредка бывает необходима не тотальная зачистка, а выборочный просмотр, редактирование и удаление хранимых браузером кук. Ниже приведено изложение доступа к такой опции в особенно знаменитых браузерах.

Инструкция

1. В браузере Opera для доступа ко каждым хранимым им кукам нужно в «Основном меню» перейти в раздел «Настройки» и предпочесть там пункт «Всеобщие настройки…» (либо нажать сочетание клавиш CTRL + F12). В итоге откроется окно настроек браузера, в котором вам нужно перейти на вкладку «Расширенные», предпочесть на левой панели раздел «Cookies» и щелкнуть кнопку «Управление Cookies».

2. В Opera в окне управления куками вы можете обнаружить вам надобное, выделить и, нажав кнопку «Изменить» увидеть содержимое записи. При желании можете отредактировать куку.

3. В Mozilla FireFox, дабы добраться до кук, нужно предпочесть в меню раздел «Инструменты», а в нем щелкнуть пункт «Настройки». В окне настроек перейдите на вкладку «Приватность» и нажмите кнопку с надписью «Показать Cookies…». В итоге откроется окно со списком сохраненных кук, в котором есть вероятность искать и просматривать их содержимое.

4. В обозревателе Internet Explorer путь к хранилищу кук лежит через раздел меню с наименованием «Сервис» и пункт «Свойства обозревателя» в нем. Щелчок по этому пункту открывает окно, в котором вам нужно на вкладке «Всеобщие» нажать ту из кнопок «Параметры», которая помещена в разделе «История просмотра». Позже этого откроется следующее окно с заголовком «Параметры временных файлов» где надобно щелкнуть кнопку с надписью «Показать файлы».

5. Таким методом в Internet Explorer вы попадете в папку хранения всех временных файлов. Если щелкните заголовок колонки «Имя», то файлы рассортируются по наименованию и все файлы кук сгруппируются в один блок. Вы можете обнаружить надобный и открыть для просмотра и редактирования в обыкновенном текстовом редакторе.

6. Браузер Google Chrome имеет самую длинную последовательность действий для приобретения доступа к кукам. Вначале вам следует в правом верхнем углу окна щелкнуть иконку с изображением гаечного ключа и предпочесть в меню пункт «Параметры». Это откроет страницу «Настройки», в левой панели которой вам нужно щелкнуть ссылку «Расширенные». На странице расширенных настроек нажмите кнопку «Настройки оглавления», дабы открыть новое окно.

7. В новом окне вам необходимо щелкнуть кнопку «Все файлы cookie и данные сайтов». Это будет конечный пункт в переходе к кукам, сохраненным браузером.

8. В Google Chrome вы сумеете просматривать и удалять куки .

9. В браузере Safari для доступа к кукам вам тоже нужно щелкнуть иконку в верхнем правом углу – ту из них, на которой изображена шестеренка. В меню выберите пункт «Настройки…», что откроет новое окно. В нем вам нужно перейти на вкладку «Безопасность» и нажать кнопку «Показать Cookies». В Safari вы имеете вероятность только искать и удалять куки .

Видео по теме

Современные программы-браузеры помнят за нас все: наши любимые странички, все, что посещалось нами на протяжении долгого времени, пароли ко всевозможным сайтам – почте, играм, общественным сетям. Как чай комфортно зайти на сайт и теснее не думать о вступлении логина и пароля! Но доводится изредка переустанавливать систему и все пароли из памяти программ возвращать в свою.

Вам понадобится

  • – компьютер с доступом в интернет
  • – браузер
Инструкция

1. Запустите программу Mozilla Firefox, и, дабы восстановить пароль , сохраненный в данном браузере, исполните команду “Инструменты”. Выберите пункт меню «Настройки», перейдите во вкладку «Охрана», нажмите кнопку «Сохраненные пароли». В этом окне просмотрите все пароли, сохраненные в браузере, выделите необходимый и нажмите «показать».

2. Скачайте программу, которая дозволит показать сохраненные пароли в программе Опера – UnWand – Программа для просмотра паролей (Wand – Жезл) в Opera, а также Opera password recovery 3.5.1.225 Обнаружить ее не составит труда. Установите программу на свой компьютер, запустите программу. Выберите необходимую опцию поправления паролей: механически из жезла, механически из почты, вручную из жезла, вручную из почты, смешанный вариант. Нажмите кнопку «Дальше». Появится окно сканирования, в дальнейшем окне нужно указать местонахождение программы опера, и нажать дальше. Программа просканирует данную папку и выведет на экран сохраненные пароли.

3. Скачайте программу, которая сумеет показать пароли в браузере, не только в Опере, либо Мозилле, но и многих других браузерах – Multi Password Recovery. Для скачивания перейдите на формальный сайт программы – http://passrecovery.com/ru/index.php. Скачайте и установите на свой компьютер эту программу. При установке программа предложит проверить обновление, нажмите «ОК». Запустите программу из основного меню. Слева будет отображено меню, в котором нужно предпочесть необходимую программу, дабы восстановить пароль . К примеру, браузер Internet Explorer, выберите его из списка, и в правой части окна программы будут показаны сохраненные в этом браузере пароли.

4. Дабы восстановить пароль из браузера с подмогой иной программы, перейдите на сайт http://www.nirsoft.net/, выберите и скачайте всякую программу оттуда. Их функции аналогичны предыдущим описанным программам.

Примерно неизменно для соблюдения приватности при вводе паролей соответствующие программы взамен вводимых знаков отображают нечитаемые символы – «звездочки». Впрочем если вы видите в поле ввода пароля эти самые звездочки, это еще не обозначает, что в это поле подлинно размещен пароль . Нередко такие звездочки ничего не скрывают, а носят чисто информационную функцию – дать вам осознать, что при вводе пароль будет спрятан от сторонних глаз.

Инструкция

1. Откажитесь от намерения расшифровать звездочки в веб-страницах, полученных с сервера. В безусловном большинстве случаев пароли не передаются сервером в браузер пользователя. В этом дозволено удостовериться, открыв полученный вашим веб-обозревателем начальный код страницы – в нем не будет пароля ни в открытом виде, ни в зашифрованном. Через интернет пароли передаются только в одном направлении – из браузера на сервер.

2. Воспользуйтесь какой-нибудь специализированной прикладной программой, которая может читать пароли в открытых окнах других программ. В составе служебных компонентов операционной системы таких средств нет. Было бы необычно, если бы программа дешифрации была бы в одном комплекте с программами, обеспечивающими безопасность паролей. Надобную программу несложно обнаружить в интернете – скажем, это может быть Pass Checker. Программа состоит из шести файлов (включая файл справки) всеобщим весом каждого 296 килобайт и не требует установки. Сразу позже сохранения файлов на грубый диск либо съемный носитель ее дозволено запускать двойным щелчком по файлу Password.exe.

3. Откройте программу, звездочки которой вас волнуют. После этого поместите окно Pass Checker над открытой программой и левой кнопкой мыши перетащите изображение черепа на поле со спрятанным звездочками паролем. Это поле будет подсвечено мигающей рамкой, а в окне Pass Checker наоборот надписи window text дешифратор разместит пароль в его незашифрованном виде. Данный пароль дозволено скопировать и применять необходимым вам образом.

4. Щелкните кнопку Help в нижнем ряду кнопок, если хотите применять больше трудные методы расшифровки паролей. Помимо особенно простого, описанного в предыдущем шаге, программа предусматривает еще два варианта. Невзирая на англоязычный интерфейс, справка Pass Checker написана на русском языке, следственно загвоздок с переводом не будет.

Видео по теме

Процедура извлечения нечаянно перемещенных файлов из карантина подавляющего большинства антивирусных программ, больше либо менее, стандартизирована и отличается только деталями. В данном случае рассматривается операция поправления размещенных в карантин файлов приложений Microsoft Security Essentials, Norton и Avast Antivirus.

Вам понадобится

  • – Microsoft Security Essentials;
  • – avast! Free Antivirus 5.0;
  • – Norton Internet Security
Инструкция

1. Запустите приложение Microsoft Security Essentials и перейдите на вкладку «Журнал» в основном окне программы для выполнения операции извлечения фалов из карантина .

2. Укажите пункт «Элементы, размещенные в карантин» и нажмите кнопку «Просмотреть данные» в открывшемся диалоговом окне.

3. Введите пароль менеджера компьютера в появившемся окне запроса и укажите файл, подлежащий поправлению из карантина , в списке.

4. Нажмите кнопку «Восстановить» для заключения процедуры извлечения файла либо используйте кнопку «Удалить все» для полной чистки карантина антивирусного приложения Microsoft Security Essentials.

5. Выберите пункт меню «Обслуживание» в основном окне антивирусной программы avast! Free Antivirus 5.0 и перейдите на вкладку «Карантин» открывшегося диалогового окна.

6. Вызовите контекстное меню подлежащего поправлению файла в списке правой части окна приложения и укажите команду «Восстановить» для извлечения выбранного файла в изначальное место хранения, указанное в разделе «Начальное расположение».

7. Выберите пункт «Карантин» в окне «Журнал безопасности» антивирусной программы Norton Internet Security и нажмите кнопку Параметры» для выполнения операции поправления файла, размещенного а карантин.

8. Укажите необходимый файл и выберите команду «Восстановить данный файл» в открывшемся окне «Найдена опасность».

9. Нажмите кнопку «Да» в новом диалоговом окне «Поправление из карантина » и закончите операцию поправления нажатием кнопки «Закрыть».

Обратите внимание!
Извлечение файлов из карантина допускается только в случае безусловной уверенности в их безвредности!

Полезный совет
Следует помнить, что «Карантин» – это специальная папка, сделанная антивирусным приложением. Файлы, размещенные в карантин, всецело изолированы от операционной системы и недостижимы для внешних процессов. Они не могут быть запущены, что и обеспечивает безопасность их хранения.

Операционная система Windows имеет типовой механизм внедрения произвольных данных в динамические библиотеки и исполняемые модули, а также API для работы с ними. Изображения, таблицы строк, образцы диалогов, панелей инструментов, меню и иная информация добавляется в PE-модули в виде источников. Изредка в разных целях требуется вытянуть источники из скомпилированного модуля.

Вам понадобится

  • – бесплатная программа Resource Hacker, доступная для загрузки на странице rpi.net.au/~ajohnson/resourcehacker.
Инструкция

1. Загрузите файл PE-модуля в Resource Hacker. В основном меню приложения ступенчато кликните по пунктам File и Open либо нажмите сочетание клавиш Ctrl+O на клавиатуре. Будет отображен диалог открытия файла. Совершите переход в директорию, где находится целевой файл. Выделите PE-модуль в листинге каталога. Нажмите кнопку «Открыть».

2. Определите перечень источников, которые нужно вытянуть. Позже загрузки PE-файла в левой части основного окна Resource Hacker будет отображена древовидная конструкция. Она представляет собой список всех источников модуля с группировкой по типам. Так, скажем, источники диалогов размещаются в разделе Dialog, источники курсоров - в разделах Cursor и Cursor Group, иконки - в разделах Icon и Icon Group.Узлы второго яруса иерархии, содержащиеся в всем разделе, представляют собой числовые либо символические идентификаторы источников. Разворачивайте их и выделяйте вложенные элементы. При этом будут визуализированы соответствующие источники. Иконки, курсоры, растры отобразятся в виде изображений в правой панели основного окна приложения. Для таблиц строк, акселераторов, информации о версии, образцов диалогов, меню, инструментальных панелей будет построен и отображен код в формате, пригодном для применения с компилятором RCC. Помимо того, образцы диалогов визуализируются в отдельном плавающем окне.

3. Начните процесс сохранения обнаруженных на предыдущем шаге источников. Выделите надобный элемент в древовидной структуре слева. Откройте раздел Action основного меню приложения. Выберите пункт, соответствующий операции сохранения особенно подходящего типа.Выберите пункт “Save resource as a binary file …”, если нужно сберечь источник в виде фрагмента бинарных данных, одинакового тому, что содержится в PE-модуле.Выберите “Save resource as a *.res file …” для приобретения файла, содержащего скомпилированную версию выделенного источника. Сходственный файл пригоден для линковки с приложением либо библиотекой.Кликните по пункту с текстом вида “Save [Имя раздела: имя подраздела: имя ресурса] …” для того дабы вытянуть источники в их начальном виде. Данным пунктом меню стоит пользоваться для извлечения файлов иконок, курсоров и изображений.

4. Вытянете источники. В диалоге с заголовком “Save resource to…” задайте имя и директорию сберегаемого файла. Нажмите кнопку «Сберечь».

Изредка в операционной системе Windows с окном какой-нибудь программы случается странность – в свернутом и развернутом на каждый экран состоянии его поведение типично, а в окне средних размеров приложение пропадает за рубежом видимой области экрана. Методы достать скатившееся с рабочего стола окно существуют, и они не так уж трудны.

Вам понадобится

  • ОС Windows.
Инструкция

1. 1-й метод извлечения объекта из заметной области заключается в том, дабы передоверить все ручные операции по его позиционированию самой операционной системе. Для этого откройте помимо проблемного окна еще правда бы одно, принадлежащее любому приложению – скажем, запустите «Проводник». После этого кликните правой кнопкой мыши по свободному пространству на панели задач, дабы вызвать контекстное меню. Дайте ОС команду систематизировать открытые окна одним из перечисленных в меню методов – «Окна каскадом», «Отображать окна стопкой» либо «Отображать окна рядом». Позже этого поведение затерянного окна вернется к норме.

2. Иной метод заключается в применении клавиатурного управления позиционированием окна. Позже его включения отпадет надобность дотягиваться указателем мышки до заголовка окна, дабы получить вероятность его переместить. Для включения этого режима нажмите сочетание «жгучих клавиш» Alt + «Пробел» + «П». После этого с поддержкой клавиш со стрелками переместите спрятанное окно на видимую область рабочего стола. Дабы отключить режим клавиатурного позиционирования, кликните в любом месте левой кнопкой мыши.

3. 3-й метод – растяжение доступного пространства рабочего стола. Сделать это дозволено увеличением разрешения экрана. Если вы используете последние версии ОС Windows 7 либо Vista, кликните фоновую картинку на рабочем столе правой кнопкой мыши и выберите во всплывшем контекстном меню пункт, тот, что так и назван – «Разрешение экрана». ОС запустит один из апплетов «Панели управления», где вам надобно раскрыть выпадающий список «Разрешение» и переместить ползунок вверх, отменнее – до самой верхней отметки. Позже этого нажмите кнопку «Применить». Апплет изменит разрешение и запустит таймер, по окончании отсчета которого это метаморфоза будет отменено. За отведенное время вам необходимо нажать кнопку подтверждения операции. Сделав это, обнаружьте пропавшее окно, переместите его к центру рабочего стола и верните разрешение экрана к бывшему значению.

Среди информации в файлах cookies неоднократно востребованы идентификационные данные пользователей. Узнайте логин и пароль на интернет-источниках, которые сберегают конфиденциальные данные о своих посетителях.

Вам понадобится

  • – ПК под управлением операционной системы Windows;
  • – доступ в интернет;
  • – веб-браузеры: Mozilla Firefox, Opera, Internet Explorer, Google Chrome;
  • – программа Opera Password Recovery;
  • – утилита BehindTheAsterisks.
Инструкция

1. Если вы используете для просмотра веб-страниц браузер Mozilla Firefox с активированной в настройках функцией записи cookies, узнайте ваши сохраненные логины и пароли непринужденно в программном обеспечении. Запустите интернет-обозреватель, откройте пункт «Инструменты» и перейдите в настройки системы. В появившемся окне, содержащем несколько вкладок, активируйте параметр «Охрана».

2. Нажмите на кнопку «Сохраненные пароли » в появившемся разделе и перейдите на новую страницу веб-браузера. Она имеет идентификационные символы, которые сохранились в памяти компьютера при посещении вами разных интернет-источников. Кликните по строке «Отобразить пароли ». Вы можете защитить свою конфиденциальную информацию и установить кодовое слово в этом же меню обозревателя.

3. Узнайте имена пользователей, если вы посещаете источники глобальной сети с подмогой знаменитого браузера Opera. Откройте пункт меню «Инструменты» в верхней части веб-обозревателя, используйте администратор паролей и просмотрите список логинов пользователей.

4. Установите дополнительное программное обеспечения для доступа к сохраненным паролям, предпочтя для этой цели утилиту Opera Password Recovery. Помните, что сторонняя программа не гарантирует полную сохранность ваших личных данных.

5. Просматривая пароли в обозревателе Google Chrome, откройте соответствующий параметр на панели инструментов браузера. Войдите в расширенные настройки и активируйте пункт «Показать файлы cookie».

6. Воспользуйтесь многофункциональной бесплатной утилитой с подсознательно доступным интерфейсом BehindTheAsterisks и обнаружьте пароли в куках стандартного браузера Internet Explorer. Перейдите в опциях программы на отображение кодовых слов символами взамен звездочек и получите доступ к паролям.

Кукисы – файлы, которые хранятся на ПК пользователя и содержат в себе информацию о сайтах, когда-либо им посещенных. С поддержкой куков дозволено узнать о том, какие страницы посетил пользователь.


Кукисы – это файлы с информацией о когда-либо посещенных сайтах, которые хранятся в компьютере пользователя. Т. е. когда пользователь заходит на какой-либо веб-источник, информация о нем записывается в кукисы и при дальнейшем посещении данного сайта передается веб-серверу.

Для чего нужны

В кукисах содержится самая различная информация, скажем, пароли аккаунтов на сайтах, цвет образца, размер шрифта, которые пользователь произвел для сайта и т. п. Ярчайший пример как дозволено применять кукисы для сохранения настроек приводит поисковик Google. Эта машина предоставляет вероятность настроить свою поисковую выдачу, речь идет о числе итогов на странице, формате выдаваемых страниц, языке интерфейса и других настройках. Что касается паролей от аккаунтов на сайтах, то всякий пользователь не раз примечал, что однажды указав свой логин и пароль на каком-нибудь веб-источнике, при повторной авторизации он этого теснее не делал, т. к. данная информация о сайте механически записалась в кукисы. При повторном посещении источника данные отправляются веб-серверу, тот, что механически распознает пользователя, освобождая его от необходимости заполнять поля снова. Также кукисы могут сгодиться и для ведения статистики. Никакой опасности для компьютера кукисы представлять не могут. Это каждого лишь текстовые данные, неспособные нанести ему урон. С поддержкой куков невозможно удалить, передать либо считать информацию с ПК пользователя, впрочем узнать о том, какие страницы он посетил, дозволено. Современные браузеры теснее предоставляют пользователю вероятность выбора: сберегать куки либо нет, но если он предпочтет службу отключения сохранения кукисов, он должен быть готов к загвоздкам в работе с некоторыми сайтами.

Недостатки кукисов

Во-первых, куки не неизменно имеют вероятность верно идентифицировать пользователя. Во-вторых, их может украсть преступник. Что касается неправильного распознавания, то поводом этому может быть применение пользователем нескольких браузеров. Чай у всякого браузера имеется свое хранилище, следственно кукисы идентифицируют не пользователя, а его браузер и ПК, и если у него есть несколько браузеров, то будет и несколько комплектов куков. Злоумышленников может привлечь непрерывный обмен куками между браузером пользователя и веб-сервером, чай если сетевой трафик не шифруется, дозволено с подмогой особых программ-снифферов прочесть куки-пользователя. Эту задачу дозволено решить путем шифрования трафика и применения разных протоколов.

Видео по теме

Cookies - верная технология, позволяющая веб-сайту "запомнить" пользователя,
сохранить его настройки и не спрашивать каждый раз его логин и пароль. Можно
подумать, что если удалить кукисы в браузере, то сайт тебя не узнает. Но эта
уверенность обманчива.

Можно сколько угодно заморачиваться о своей анонимности, использовать прокси
и VPN, подделывать заголовки HTTP-запросов, выдающие используемую систему,
версию браузера, часовой пояс и море другой инфы, но у веб-сайта все равно
останутся способы распознать факт того, что ты на нем уже бывал. Во многих
случаях это не особо критично, но только не в ситуации, когда на каком-то
сервисе необходимо представиться другим пользователем или банально сохранить
анонимность. Легко представить, как среагирует антифрод-система некой условной
финансовой организации, если определит, что с одного компьютера были выполнены
авторизации под аккаунтами совершенно разных людей. Да и разве приятно
осознавать, что кто-то в Сети может отслеживать твои перемещения? Едва ли. Но
обо всем по порядку.

Как работают куки?

Чтобы идентифицировать пользователя, испокон веков использовались кукисы.
Cookies (от англ. "печенье") - это небольшая порция текстовой информации,
которую сервер передает браузеру. Когда пользователь обращается к серверу
(набирает его адрес в строке браузера), сервер может считывать информацию,
содержащуюся в cookies, и на основании ее анализа совершать какие-либо действия.
Например, в случае авторизованного доступа к чему-либо через веб в cookies
сохраняются логин и пароль в течение сессии, что позволяет пользователю не
вводить их снова при запросах каждого документа, защищенного паролем. Таким
образом, веб-сайт может "запомнить" пользователя. Технически это выглядит
следующим образом. Запрашивая страницу, браузер отправляет веб-серверу короткий
текст с HTTP-запросом.

Например, для доступа к странице www.example.org/index.html браузер
отправляет на сервер www.example.org следующий запрос:

GET /index.html HTTP/1.1
Host: www.example.org

Сервер отвечает, отправляя запрашиваемую страницу вместе с текстом,
содержащим HTTP-ответ. Там может содержаться указание браузеру сохранить куки:

HTTP/1.1 200 OK
Content-type: text/html
Set-Cookie: name=value

Если есть строка Set-cookie, браузер запоминает строку name=value (имя =
значение) и отправляет ее обратно серверу с каждым последующим запросом:

GET /spec.html HTTP/1.1
Host: www.example.org
Cookie: name=value
Accept: */*

Все очень просто. Если сервер получил от клиента куки и они есть у него в
базе, он однозначно может их обработать. Таким образом, если это были кукисы с
некоторой информацией об авторизации, у пользователя в момент посещения не будет
спрашиваться логин и пароль. По стандарту куки имеют определенный срок жизни
(хоть он и может быть очень большим), после которого умирают. А любые
сохраненные кукисы пользователь без труда может удалить, воспользовавшись
соответствующей опцией, которая есть в любом браузере. Этот факт сильно
расстраивает владельцев многих ресурсов, которые не желают терять связь с
посетителем. Им важно отслеживать его, понимать, что "вот этот человек был у нас
вчера, а еще позавчера и т.д.". Особенно это касается различных анализаторов
трафика, систем для ведения статистики, баннерных сетей и т.п. Вот тут-то и
начинается самое интересное, потому что разработчики используют всякие
ухищрения, о которых многие пользователи даже не подозревают. В ход идут
различные уловки.

Flash-куки

Все дело в том, что помимо обычных HTTP "плюшек", к которым все давно
привыкли, сейчас активно используются альтернативные хранилища, где браузер
может записать данные на стороне клиента. Первое, что нужно упомянуть - это
хранилище любимого и ненавистного одновременно Flash (для тех пользователей, у
которых он установлен). Данные хранятся в так называемых LSO (Local Shared
Objects) - схожих с cookies по формату файлах, которые сохраняются локально на
компьютере пользователя. Подход во многом аналогичен обычным "плюшкам" (в этом
случае на компьютере пользователя точно так же сохраняется небольшое количество
текстовых данных), но имеет некоторые преимущества:

  • Flash-кукисы являются общими для всех браузеров на компьютере (в отличие
    от классической cookie, которая привязана к браузеру). Настройки, информация
    о сессии, как и, скажем, некий идентификатор для отслеживания пользователя,
    не привязываются к какому-то конкретному браузеру, а становятся общими для
    всех.
  • Flash cookie позволяет сохранять намного больший объем данных (как
    правило, 100 Кб), что увеличивает количество настроек пользователя,
    доступных для сохранения.

На практике LSO становится очень простой и доступной технологией для трекинга
пользователя. Задумайся: если бы я предлагал тебе удалить все "плюшки" в
системе, ты бы вспомнил о Flash-кукисах? Вероятно, нет. А теперь попробуй взять
любой просмотрщик, например, бесплатный

FlashCookiesView и посмотреть, сколько всего интересного записано в
хранилищах Flash. Тут же вырисовывается и список сайтов, которые очень не хотят
потерять твой след, даже если ты подчистишь кэш браузера (вместе с "плюшками").

Кукисы везде с evercookie

Но если об LSO слышали продвинутые пользователи и мало-мальски хорошие
разработчики, то о существовании других техник хранения данных, подчас очень
изощренных (но действенных), многие даже не подозревают. Взять хотя бы новые
хранилища, которые появлялись в
(Session Storage,
Local Storage, Global Storage, Database Storage via SQLite), о которых ты можешь
прочитать в статье " ". Этой проблемой всерьез заморочился польский специалист
по безопасности Samy Kamkar. В результате на свет появилась специальная
JavaScript-библиотека evercookie, которая специально создана для того, чтобы
создавать максимально живучие кукисы в браузере. Кто-то может спросить: "Зачем
это нужно?". Очень просто: для того, чтобы однозначно идентифицировать
посетителя страницы, если он придет вновь. Такие сложно убиваемые кукисы часто
называются Tracking cookies и даже определяются некоторыми антивирусами как
угроза приватности. Evercookie может свести все попытки остаться анонимным к
нулю.

Секрет в том, что evercookie использует сразу все доступные для браузера
хранилища: обычные HTTP-кукисы, LSO, контейнеры HTML5. Кроме того, в ход идет
несколько хитрых приемов, которые с не меньшим успехом позволяют оставить на
компьютере желанную метку. Среди них: генерация особых PNG-изображений,
использование history браузера, хранение данных с помощью тега ETag, контейнер
userData в Internet Explorer - оказывается, что вариантов-то очень много.

В том, насколько это эффективно работает, можно убедиться на сайте
разработчика -
http://samy.pl/evercookie . Если нажать на кнопку "Click to create an
evercookie", в браузере будут созданы кукисы со случайным числом. Попробуй
удалить кукисы везде, где это только возможно. Бьюсь об заклад, сейчас ты
задумался: "Где еще можно удалить кукисы, кроме как в настройках браузера?".
Уверен, что все удалил? Перезагрузи страницу для верности, можешь даже заново
открыть браузер. Вот теперь смело нажимай на кнопку "Click to rediscover cookies".
WTF? Сайту это не помешало откуда-то взять данные - в полях страницы
отобразилось число, которые было сохранено в кукисах. Но мы же их потерли? Как
это получилось? Попробуем разобраться с некоторыми техниками.

Кукисы в PNG

Крайне интересным приемом, используемым в Evercookie, является подход
хранения данных в кэшированных PNG-изображениях. Когда evercookie устанавливает
куки, он обращается к скрипту evercookie_png.php со специальной HTTP "плюшкой",
отличной от той, которая используется для хранения стандартной информации о
сессии. Эти специальные кукисы считываются PHP-сценарием, создающим
PNG-изображение, в котором все значения RGB (цветов) выставляются в соответствии
с информацией о сессии. В конечном итоге PNG-файл отправляется браузеру клиента
с пометкой: "файл необходимо кэшировать 20 лет".

Получив эти данные, evercookie удаляет созданные ранее специальные
HTTP-кукисы, затем выполняет тот же самый запрос к тому же PHP-сценарию, но не
предоставляя информации о пользователе. Тот видит, что интересующих его данных
нет, и сгенерировать PNG он не может. Вместо этого браузеру возвращается
поддельный HTTP-ответ "304 Not Modified", что заставляет его вытащить файл из
локального кэша. Изображение из кэша вставляется на страницу с помощью тега
HTML5 Canvas. Как только это происходит, evercookie считывает каждый пиксель
содержимого Canvas, извлекая RGB-значения и, таким образом, восстанавливая
данные изначальных кукисов, которые были сохранены в изображении. Вуаля, все
работает.

Хинт с Web History

Другой прием напрямую использует историю браузера. Как только браузер
устанавливает плюшку, evercookie с помощью алгоритма Base64 кодирует данные,
которые необходимо сохранить. Предположим, что этими данными является строка,
полученная "bcde" после преобразований в Base64. Библиотека последовательно
обращается в фоновом режиме к следующим URL:

google.com/evercookie/cache/b
google.com/evercookie/cache/bc
google.com/evercookie/cache/bcd
google.com/evercookie/cache/bcde
google.com/evercookie/cache/bcde-

Таким образом, эти URL сохраняются в history. Далее в ход идет специальный
прием - CSS History Knocker, который с помощью JS-скрипта и CSS позволяет
проверить, посещал ли пользователь указанный ресурс или нет (подробнее тут -
samy.pl/csshack). Для
проверки плюшек evercookie пробегается по всем возможным символам Base64 на
google.com/evercookie/cache, начиная с символа "a" и двигаясь далее, но только
на один символ. Как только скрипт видит URL-адрес, к которому было обращение, он
начинает перебор следующего символа. Получается своеобразный брутфорс. На деле
этот подбор осуществляется чрезвычайно быстро, потому что никакие запросы к
серверу не выполняются. Поиск в history осуществляется локально в максимально
короткий срок. Библиотека знает, что достигла конца строки, когда URL будет
заканчиваться символом "-". Декодируем Base64 и получаем наши данные. Как
назвать разработчиков браузеров, которые это позволяют?

Попробуй удали

А что будет, если юзер потрет свои кукисы? Важная фишка самой библиотеки
evercookie в том, что пользователю придется основательно постараться, чтобы
удалить кукисы, оставленные в разных местах - сейчас их 10. Если хотя бы в одном
месте останутся данные куки, то они автоматически восстановятся и во всех других
местах. Например, если пользователь не только удалит свои стандартные кукисы, но
и очистит данные LSO, подчистит HTML5-хранилища, что уже маловероятно, все равно
останутся куки, созданные с помощью кэшированного PNG и web history. При
следующем же посещении сайта с evercookie библиотека не только сможет найти
запрятанную плюшку, но и восстановит их во всех остальных местах, которые
поддерживает браузер клиента. Интересный момент связан с передачей
"плюшек" между браузерами. Если пользователь получает кукисы в одном браузере,
то есть большая вероятность, что они воспроизведутся и в других. Единственное
необходимое для этого условие - сохранение данных в Local Shared Object куке.

Как использовать?

Библиотека Evercookie полностью открытая, поэтому ты можешь свободно
пользоваться ей, подгонять под свои нужды. К серверу не предъявляется никаких
серьезных требований. Все что нужно - это доступ к JS-сценарию, в котором
содержится код evercookie. Чтобы использовать Flash-кукисы (Local Shared Object),
в папке со скриптом должен быть файл evercookie.swf, а для работы техник,
основанных на PNG-кэшировании и использовании хранилища ETag, необходим доступ к
PHP-сценариям evercookie_png.php и evercookie_etag.php. Использовать evercookie
можно на любой страничке сайта, подключив следующий скрипт:





var ec = new evercookie();
// устанавливаем cookie "id" со значением "12345"
// синтаксис: ec.set(key, value)
ec.set("id", "12345");
// восстанавливаем кукису с именем "id"
ec.get("id", function(value)
{
alert("Cookie value is " + value)
});

Есть также другой способ получения кукисов, основанный на использовании более
продвинутой callback-функции. Это позволяет извлечь значения кукисов из
различных используемых хранилищ и сравнить их между собой:

function getCookie(best_candidate, all_candidates)
{
alert("The retrieved cookie is: " + best_candidate + "\n" + "You
can see what each storage mechanism returned " + "by looping through the all
candidates object.");

For (var item in all_candidates) document.write("Storage
mechanism " + item + " returned: " + all_candidates + "
");
}

ec.get("id", getCookie);

Библиотека evercookie доступна каждому. Это немного пугает, особенно если
совершенно не представляешь, что можно против нее предпринять.

Как защититься?

Проблем с тем, чтобы подчистить куки в браузере и Flash"е, нет. Но попробуй
удали данные везде, где наследила evercookie! Ведь если оставишь куки в одном
месте - скрипт автоматически восстановит значение и во всех остальных
хранилищах. По сути, эта библиотека является хорошей проверкой режима
приватности, который сейчас есть практически у всех браузеров. И вот что я тебе
скажу: из Google Chrome, Opera, Internet Explorer и Safari только последний в
режиме "Private Browsing" полностью блокировал все методы, используемые
evercookie. То есть после закрытия и открытия браузера скрипт не смог
восстановить оставленное им значение. Есть повод задуматься. Тем более что в
ближайшее время разработчик evercookie обещал добавить в библиотеку еще
несколько техник хранения данных, в том числе с помощью технологии Isolated
Storage в Silverlight, а также Java-апплета.

Наверное, стоит начать с того, что же такое куки и для чего они нужны. Cookie – это фрагмент данных, который можно сохранить на стороне пользователя и использовать в последующем для реализации своих идей.

Представим, что на вашем сайте есть возможность выбрать цветовую схему сайта. Очень удобно это реализовать на куки, так как выбранная им тема будет видна только ему.

Cookie существуют как в PHP, так и в jQuery. Поэтому рассмотрим каждый случай более подробно.

Подробная инструкция по работе с Cookie на jQuery

1. Установка Cookie

Теперь мы можем попробовать создать наш первый куки:

$.cookie("cookie_name", "cookie_value", { expires: 3, path: "/", domain: "your_site.ru", secure: true });

Что здесь что?

«cookie_name » – имя куки;

«cookie_value » – значение куки;

«expires » – количество дней хранения куки (в нашем случае – 3 дня). По истечении этого времени произойдет автоматическое удаление куки;

«path » – доступность куки на сайте (в нашем случае «/ » - доступна на всем сайте). По желанию можно задать только определенную страницу или раздел, где будет доступен куки, например, «/audio/rock »;

«domain » – домен, на котором куки действителен. Если у вас есть поддомен, то можете указать его в этом параметре, например, «domain: "subdomain.your_site.ru" », и в таком случае куки будет доступен только на домене «subdomain.your_site.ru »;

«secure » – параметр, указывающий, что куку нужно передавать по защищенному протоколу https.

Здесь не все параметры являются обязательными и для того, чтобы задать куки, вполне хватит этой конструкции:

$.cookie("cookie_name", "cookie_value", { expires: 3, path: "/" });

2. Получение Cookie

Получить куки довольно просто, сделать это можно с помощью кода:

$.cookie("cookie_name");

Данный код можно присвоить к переменной и использовать в своих нуждах:

var content = $.cookie("cookie_name"); if(content != null) { alert("Куки существует!"); } else { alert("Куки нет!"); }

Согласитесь, это весьма удобно.

3. Удаление Cookie

Чтобы удалить значение куки, присвойте ему значение «null »:

$.cookie("cookie_name", null);

На этом, я думаю, знакомство с работой с Cookie на jQuery закончено. Этих знаний вполне хватит для реализации ваших идей.

Подробная инструкция по работе с Cookie на PHP

В отличие от предыдущего варианта работы с куки, здесь не нужно ничего подключать.

1. Установка Cookie

Для того чтобы установить в PHP куки, мы воспользуемся встроенной функцией «setcookie »:

Что здесь что?

«cookie_name » – имя куки;

«cookie_value » – значение куки;

«time()+3600 » – время жизни куки в секундах (в нашем случае – 1 час). Если задать время жизни равное «0 », то куки удалится сразу, как будет закрыт браузер;

«/ » – раздел, в котором доступен куки (в нашем случае – доступен на всем сайте). Если вы хотите ограничить раздел, в котором куки будет доступен, то «/ » замените, например, на «/audio/rock »;

«your_site.ru » – домен, на котором куки будет доступен;

«true » – параметр, указывающий что куки доступен только по защищенному протоколу https. В противном случае значение – false ;

«false » – параметр, указывающий, что куки доступен скриптовым языкам. В противном случае – true (доступно только по http).

Здесь также не все параметры являются обязательными, и для создания куки вам хватит такой конструкции:

Для удобства значение куки можно задать через переменную:

2. Получение Cookie

Для того чтобы получить куки, вам необходимо воспользоваться:

$_COOKIE["cookie_name"];

Чтобы исключить появление ошибок из-за возможного отсутствия куки, воспользуйтесь :

Как и в предыдущем примере работы с Cookie на jQuery, куки можно присвоить к переменной:

3. Удаление Cookie

Удаление куки на PHP выполняется так же просто, как и в jQuery. Все, что вам нужно сделать, это задать пустое значение куки и отрицательное время (время, которое уже прошло):

Setcookie("cookie_name", "", time() - 3600);

Время в данном примере равняется часу назад, чего вполне хватит для удаления куки.

Хочется отметить , что в некоторых случаях использование куки куда рациональнее использования базы данных для реализации необходимого функционала.

Cookies (куки) — информация в виде текстового файла, сохраняемая на компьютере пользователя веб-сайтом. Содержит данные об аутентификации (логин/пароль, ID, номер телефона, адрес почтового ящика), пользовательские настройки, статус доступа. Хранится в профиле браузера.

Взлом куки — это кража (или «угон») сессии посетителя веб-ресурса. Закрытая информация становится доступной не только отправителю и получателю, но и ещё третьему лицу — человеку осуществившему перехват.

Инструменты и методы взлома куки

У компьютерных воров, как и у их коллег в реале, помимо навыков, сноровки и знаний, конечно же, есть и свой инструментарий — своеобразный арсенал отмычек и щупов. Ознакомимся с наиболее популярными хитростями хакеров, которые они применяют для выуживания куки у обывателей сети Интернет.

Снифферы

Специальные программы для отслеживания и анализа сетевого трафика. Их название происходит от английского глагола «sniff» (нюхать), т.к. в буквальном смысле слова «вынюхивают» передаваемые пакеты между узлами.

А вот злоумышленники при помощи сниффера перехватывают сессионые данные, сообщения и другую конфиденциальную информацию. Объектом их атак становятся в основном незащищённые сети, где куки пересылаются в открытой HTTP-сессии, то есть практически не шифруются. (Наиболее уязвимы в этом плане публичные Wi-Fi.)

Для внедрения сниффера в интернет-канал между узлом пользователя и веб-сервером используются следующие методы:

  • «прослушивание» сетевых интерфейсов (хабов, свитчей);
  • ответвление и копирование трафика;
  • подключение в разрыв сетевого канала;
  • анализ посредством специальных атак, перенаправляющих трафик жертвы на сниффер (MAC-spoofing, IP-spoofing).

Аббревиатура XSS означает Cross Site Scripting — межсайтовый скриптинг. Применяется для атаки на веб-сайты с целью похищения данных пользователя.

Принцип действия XSS заключается в следующем:

  • злоумышленник внедряет вредоносный код (специальный замаскированный скрипт) на веб-страницу сайта, форума либо в сообщение (например, при переписке в соцсети);
  • жертва заходит на инфицированную страницу и активирует установленный код на своём ПК (кликает, переходит по ссылке и т.д.);
  • в свою очередь приведённый в действие зловредный код «извлекает» конфиденциальные данные пользователя из браузера (в частности, куки) и отправляет их на веб-сервер злоумышленника.

Для того, чтобы «вживить» программный XSS-механизм, хакеры используют всевозможные уязвимости в веб-серверах, онлайн-сервисах и браузерах.

Все XSS-уязвимости разделяются на два типа:

  • Пассивные . Атака получается методом запроса к конкретному скрипту веб-страницы. Вредоносный код может вводиться в различные формы на веб-странице (например, в строку поиска по сайту). Наиболее подвержены пассивному XSS ресурсы, на которых отсутствует при поступлении данных фильтрация HTML-тегов;
  • Активные . Находятся непосредственно на сервере. И приводятся в действие в браузере жертвы. Активно используются мошенниками во всевозможных блогах, чатах и новостных лентах.

Хакеры тщательно «камуфлируют» свои XSS-скрипты, чтобы жертва ничего не заподозрила. Меняют расширение файлов, выдают код за картинку, мотивируют пройти по ссылке, привлекают интересным контентом. В итоге: пользователь ПК, не совладавший с собственным любопытством, своей же рукой (кликом мышки) отправляет куки сессии (с логином и паролем!) автору XSS-скрипта — компьютерному злодею.

Подмена куки

Все куки сохраняются и отправляются на веб-сервер (с которого они «пришли») без каких-либо изменений — в первозданном виде — с такими же значениями, строками и другими данными. Умышленная модификация их параметров называется подменна куки. Другими словами говоря, при подмене куки злоумышленник выдаёт желаемое за действительное. Например, при осуществлении платежа в интернет-магазине, в куки изменяется сумма оплаты в меньшую сторону — таким образом происходит «экономия» на покупках.

Украденные куки сессии в соцсети с чужого аккаунта «подкладываются» в другую сессию и на другом ПК. Владелец украденных кук получает полный доступ к аккаунту жертвы (переписка, контент, настройки страницы) до тех пор пока, она будет находится на своей странице.

«Редактирование» кук осуществляется при помощи:

  • функции «Управление cookies... » в браузере Opera;
  • аддонов Cookies Manager и Advanced Cookie Manager для FireFox;
  • утилиты IECookiesView (только для Internet Explorer);
  • текстового редактора типа AkelPad, NotePad или блокнота Windows.
Физический доступ к данным

Очень простая схема по реализации, состоит из нескольких шагов. Но действенна лишь в том случае, если компьютер жертвы с открытой сессией, например Вконтакте, оставлен без присмотра (и достаточно надолго!):

  • В адресную строку браузера вводится функция javascript, отображающая все сохранённые куки.
  • После нажатия «ENTER» они все появляются на странице.
  • Куки копируются, сохраняются в файл, а затем переносятся на флешку.
  • На другом ПК осуществляется подмена куки в новой сессии.
  • Открывается доступ к аккаунту жертвы.
  • Как правило, хакеры используют вышеперечисленные инструменты (+ другие) как в комплексе (поскольку уровень защиты на многих веб-ресурсах достаточно высок), так и по отдельности (когда пользователи проявляют чрезмерную наивность).

    XSS + сниффер
  • Создаётся XSS-скрипт, в котором указывается адрес сниффера-онлайн (собственного изготовления либо конкретного сервиса).
  • Вредоносный код сохраняется с расширением.img (формат картинки).
  • Затем этот файл загружается на страницу сайта, в чат, либо в личное сообщение — туда, где будет осуществляться атака.
  • Привлекается внимание пользователя к созданной «ловушке» (здесь в силу уже вступает социальная инженерия).
  • Если «ловушка» срабатывает, куки из браузера жертвы перехватываются сниффером.
  • Взломщик открывает логи сниффера и извлекает похищенные куки.
  • Далее выполняет подмену для получения прав владельца аккаунта посредством вышеперечисленных инструментов.
  • Защита cookies от взлома
  • Пользоваться шифрованным соединением (с использованием соответствующих протоколов, и методов обеспечения ).
  • Не реагировать на сомнительные ссылки, картинки, заманчивые предложения ознакомиться с «новым бесплатным ПО». В особенности от незнакомых людей.
  • Пользоваться только доверенными веб-ресурсами.
  • Завершать авторизированную сессию, нажатием кнопки «Выход» (а не просто закрывать вкладку!). Особенно, если вход в аккаунт выполнялся не с личного компьютера, а, например, с ПК в интернет-кафе.
  • Не пользоваться функцией браузера «Сохранить пароль». Сохраняемые регистрационные данные повышают риск кражи в разы. Не стоит лениться, не стоит жалеть нескольких минут времени на ввод пароля и логина в начале каждой сессии.
  • После веб-сёрфинга — посещения соцсетей, форумов, чатов, сайтов — удалять сохранённые куки и очищать кэш браузера.
  • Регулярно обновлять браузеры и антивирусное ПО.
  • Пользоваться браузерными расширениями, защищающими от XSS-атак (например, NoScript для FF и Google Chrome).
  • Периодически в аккаунтах.
  • И самое главное — не теряйте бдительность и внимание во время отдыха или работы в Интернете!