Як витягнути куки з браузера Методи викрадення файлів cookie. Додаток: Функції для роботи з куки

JavaScript дає можливість встановлювати та читати куки в браузері. У цьому уроці ми розглянемо як відбувається робота з куками, а також зробимо просту сторінку, яка пам'ятатиме введене ім'я та відображатиме його при кожному вході.

Що таке Cookie?

Cookie - це невеликий обсяг даних, які зберігаються веб-браузером. Вони дозволяють Вам зберігати певну інформацію про користувача та отримувати її щоразу, коли він відвідує Вашу сторінку. Кожен користувач має власний унікальний набір куків.

Зазвичай куки використовуються веб-сервером для виконання таких функцій як відстеження відвідувань сайту, реєстрації на сайті та збереження відомостей про замовлення або покупки. Однак нам не потрібно вигадувати програму для веб-сервера, щоб використовувати куки. Ми можемо використовувати їх за допомогою JavaScript.

Властивість document.cookie.

У JavaScript cookie доступні за допомогою властивості cookie об'єкта document. Створити куки можна так:

І отримати весь збережений набір куків так:

Var x = document.cookie;

Давайте розглянемо збереження та отримання куків докладніше.

Збереження куки

Для збереження cookie потрібно присвоїти document.cookie текстовий рядок, який містить властивості cookie, які ми хочемо створити:

document.cookie = " name = значення; expires = дата; path = шлях; domain = домен; secure";

Властивості описані у таблиці:

Властивість Опис Приклад
name = значення Встановлює ім'я cookie та його значення. username=Вася
expires = дата Встановлює дату закінчення терміну зберігання cookie. Дата має бути представлена ​​у форматі, який повертає метод toGMTString() об'єкта Date . Якщо значення expires не встановлено, cookie буде видалено під час закриття браузера. expires=
13/06/2003 00:00:00
path = шлях Ця опція встановлює шлях на сайті, в рамках якого діє кукі. Отримати значення куки можуть лише документи із зазначеного шляху. Зазвичай цю властивість залишають порожньою, що означає, що тільки документ, який встановив куки, може одержати доступ до нього. path=/demo/
domain = домен Ця опція встановлює домен, у межах якого діє куки. Отримати значення cookie можуть лише сайти із зазначеного домену. Зазвичай цю властивість залишають порожньою, що означає, що тільки домен, який встановив куки, може одержати доступ до нього. domain=сайт
secure Ця опція вказує браузеру, що для пересилання кукі на сервер слід використовувати SSL. Дуже рідко використовується. secure

Давайте подивимося приклад установки куки:

document.cookie = "username=Вася; expires=15/02/2011 00:00:00";

Цей код встановлює cookie username , і надає йому значення "Вася" , яке зберігатиметься до 15 лютого 2011 року (використовується Європейський формат часу!).

var cookie_date = New Date (2003, 01, 15); document.cookie = "username=Вася; expires=" + cookie_date.toGMTString();

Цей код виконує таку саму дію, як і попередній приклад, але для встановлення дати використовується метод Date.toGMTString() . Врахуйте, що нумерація місяця в об'єкті Date починається з 0, тобто лютий – це 01 .

Document.cookie = "logged_in=yes";

Цей код встановлює cookie logged_in , і надає йому значення "yes" . Оскільки атрибут expires не встановлений, то куки видаляється при закритті браузера.

var cookie_date=new Date(); // Поточна дата та час cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = "logged_in=; expires=" + cookie_date.toGMTString();

Цей код встановлює cookie logged_in і надає рядок збереження значення часу за одну секунду перед поточним - така операція призведе до негайного видалення cookie. Ручний спосіб видалити куки!

Перекодування значення cookie!

Слід перекодувати значення куки для коректного зберігання та відображення таких символів як пробіл та двокрапка. Така операція гарантує, що браузер коректно сприйме значення. Перекодування лекго виконується функцією JavaScript escape(). Наприклад:

document.cookie = "username=" + escape("Вася Пупкін") + "; expires=15/02/2003 00:00:00"; Функція для встановлення куки

Встановлення cookie стане простіше, якщо ми напишемо спеціальну функцію, яка буде виконувати прості операції, такі як перекодування значень та побудова рядка document.cookie. Наприклад:

Function set_cookie (name, value, exp_y, exp_m, exp_d, path, domain, secure) (var cookie_string = name + "=" + escape (value); if (exp_y) (var expires = new Date (exp_y, exp_m, exp_d) ); cookie_string += "; expires=" + expires.toGMTString(); ) if (path) cookie_string += "; path=" + escape (path); if (domain) cookie_string += "; domain=" + escape (domain); if (secure) cookie_string += "; secure"; document.cookie = cookie_string;

Функція отримує дані для cookie як аргументи, потім будує відповідний рядок і встановлює cookie.

Наприклад, встановлення cookie без терміну зберігання:

set_cookie ("username", "Вася Пупкін"); set_cookie ("username", "Вася Пупкін", 2011, 01, 15);

Установка cookie з терміном зберігання, доменом сайт, використанням SSL, але без шляху:

set_cookie ("username", "Вася Пупкін", 2003, 01, 15, "", "сайт", "secure"); Функція видалення cookie.

Інша корисна функція для роботи з кукі представлена ​​нижче. Функція "видаляє" cookie з браузера за допомогою встановлення терміну зберігання на одну секунду раніше поточного значення часу.

function delete_cookie (cookie_name) (var cookie_date = new Date(); // Поточна дата та час cookie_date.setTime (cookie_date.getTime() - 1); document.cookie = cookie_name += "=; expires=" + cookie_date. (); )

Для використання цієї функції потрібно тільки передати їй ім'я куки, що видаляється:

Delete_cookie ("username");

Отримання значення куки

Для того, щоб отримати значення попередньо встановленого cookie для поточного документа, потрібно використовувати властивість document.cookie:

Var x = document.cookie;

Таким чином повертається рядок, який складається зі списку пар ім'я/значення, розділених крапкою з комою для всіхкуки, що діють для поточного документа. Наприклад:

"username=Вася; password=abc123"

У цьому прикладі 2 куки, які були попередньо встановлені: username , який має значення "Вася" , і password , який має значення "abc123" .

Функція для отримання значення cookie

Зазвичай нам потрібно тільки значення одного куки за один раз. Тому рядок куки не зручний для використання! Тут наводиться функція, яка обробляє рядок document.cookies, поверне тільки те куки, яке цікавить конкретний момент:

Function get_cookie (cookie_name) ( var results = document.cookie.match ("(^|;) ?" + cookie_name + "=([^;]*)(;|$)"); if (results) return (unescape (results)), else return null;

Ця функція використовує регулярний вираз для пошуку імені куки, яке представляє інтерес, а потім повертає значення, оброблене функцією unescape() для перекодування до нормального символьного вигляду. (Якщо кукі не знайдено, повертається значення null.)

Ця функція проста у використанні. Наприклад, для повернення значення cookie username:

Var x = get_cookie ("username");

Простий приклад використання

У цьому прикладі ми зробили сторінку, яка запитує Ваше ім'я при першому відвідуванні, потім вона зберігає Ваше ім'я в кукі і показує його при наступних відвідуваннях.

Відкрийте сторінку у новому вікні. При першому відвідуванні вона попросить ввести ім'я і збереже його в кукі. Якщо Ви відвідаєте сторінку ще раз, вона відобразить на екрані введене ім'я з cookie.

Для cookie задаємо термін зберігання в 1 рік від поточної дати, це означає, що браузер збереже Ваше ім'я навіть якщо Ви закриєте його.

Ви можете переглянути код сторінки у браузері, вибравши функцію перегляду вихідного коду. Тут наводиться основна частина коду:

if(! var cookie_month = current_date.getMonth(); var cookie_day = current_date.getDate(); set_cookie ("username", username, cookie_year, cookie_month, cookie_day); ("Привіт, " + username + ", ласкаво просимо на сторінку!"); document.write ("
Forget про мене!"); }

Даний урок показав Вам, як використовувати куки в JavaScript для зберігання інформації про відвідувачів. Дякую за увагу! :)

Файли Cookies необхідні користувачеві не тільки для більш стрімкого завантаження сторінок, що постійно відвідуються. Ту чи іншу інформацію видалені сервера самостійно зберігають на комп'ютер користувача, щоб у майбутньому було зручно працювати з обміном даними.

Інструкція

1. Щоб дізнатися логін і пароль користувача на джерелах, можна використовувати файли. Якщо ви користуєтеся браузером Mozilla Firefox, а в ньому включена опція запису cookies, можете безпосередньо в програмі дізнатися збережені логіни та паролі. Натисніть для цього вгорі сторінки в меню браузера пункт під назвою "Інструменти". Виберіть систему. Перед вами з'явиться величезне вікно, яке містить кілька вкладок. Перейдіть на вкладку "Охорона".

2. У вікні, натисніть кнопку з написом «Збережені паролі». Перед вами з'явиться нове вікно з переліком логінів, які зберігалися на різних джерелах. Натисніть на кнопку «Відобразити паролі». Ще ви можете захистити цю інформацію, віддавши перевагу установці пароля в цьому ж меню.

3. Якщо ви користуєтеся браузером Opera, то зможете дізнатися лише імена користувачів. Відкрийте для цього адміністратор паролів в інструментах і перегляньте наявні логіни. Щоб дізнатися збережений пароль, встановіть додаткове програмне забезпечення, наприклад, Opera Password Recovery. При цьому пам'ятайте, що ніяке стороннє програмне забезпечення не гарантує вам повну безпеку особистих даних, тому запам'ятовуйте паролі незалежно або користуйтеся іншим браузером.

4. Ви хочете переглянути пароль у Google Chrome? Тоді відкрийте параметри, натиснувши відповідний пункт на панелі інструментів. Перейдіть до розділу «розширені» та натисніть «Показати файли cookie».

5. Якщо ви є стандартним браузером Internet Explorer, скористайтеся примітивною утилітою BehindTheAsterisks, щоб витягнути пароль. Вона є безкоштовною програмою, яка володіє інтуїтивним інтерфейсом та забезпечує користувачеві опцію відображення пароля символами, а не зірочками. Ця утиліта доступна і для інших браузерів.

У багатьох сучасних браузерах існує така функція як запам'ятовування паролів для різних сайтів. Ввівши пароль один раз, ви звільняєте себе від необхідності заповнювати рядок при кожному вході на сайт. Але що робити, якщо ви забули пароль, а на сайті він захований за крапками? Щоб дізнатися пароль, ви повинні дотримуватися подальших інструкцій.

Інструкція

1. Для початку вам потрібно зайти на сайт, пароль від якого вам потрібен. Натисніть на "Жезл паролів". Після того як всі поля будуть заповнені зірочками або точками, відразу ж натискайте ESC. Після цього в рядок адреси введіть код: javascript:(function () ( inp = document.getElementsByTagName('input'); for (var j = 0; j< inp.length; j++) { if (inp[j].type == ‘password’) { prompt(inp[j].name, inp[j].value); } } }) ()Нажав на ENTER, вы получите нужный пароль.

2. Якщо перший метод не допоміг, ви можете скористатися утилітою Opera password Recovery. Це програма, яка призначена для виправлення паролів, збережених у браузері Opera. Ця програма дуже примітивна і зручна у використанні, вам потрібно кожного лише запустити її, а потім натиснути на «Поправлення паролів». Усі виявлені паролі будуть збережені у текстових файлах або у звітах HTML.

Весь із сучасних браузерів має опцію чищення тимчасових файлів, включаючи куки. Але зрідка буває необхідна не тотальна зачистка, а вибірковий перегляд, редагування та видалення кук, що зберігаються браузером. Нижче наведено виклад доступу до такої опції особливо знаменитих браузерах.

Інструкція

1. У браузері Opera для доступу до кожних куків, що зберігаються, потрібно в «Основному меню» перейти в розділ «Налаштування» і віддати перевагу там пункту «Загальні налаштування…» (або натиснути сполучення клавіш CTRL + F12). У результаті відкриється вікно налаштувань браузера, в якому вам потрібно перейти на вкладку "Розширені", віддати перевагу розділу "Cookies" на лівій панелі і клацнути кнопку "Керування Cookies".

2. У Opera у вікні керування куками ви можете знайти вам потрібне, виділити і, натиснувши кнопку «Змінити» побачити вміст запису. За бажанням можете відредагувати куку.

3. У Mozilla FireFox, щоб дістатися кук, потрібно віддати перевагу в меню розділу "Інструменти", а в ньому клацнути пункт "Налаштування". У вікні налаштувань перейдіть на вкладку «Конфіденційність» і натисніть кнопку з написом «Показати Cookies…». У результаті відкриється вікно зі списком збережених кук, в якому є можливість шукати і переглядати їх вміст.

4. У браузері Internet Explorer шлях до сховища кук лежить через розділ меню з найменуванням «Сервіс» та пункт «Властивості браузера» в ньому. Клацніть по цьому пункту, відкриває вікно, в якому вам потрібно на вкладці «Загальні» натиснути ту з кнопок «Параметри», яка розміщена в розділі «Історія перегляду». Після цього відкриється наступне вікно із заголовком «Параметри тимчасових файлів», де потрібно клацнути кнопку з написом «Показати файли».

5. Таким чином в Internet Explorer ви потрапите до папки зберігання всіх тимчасових файлів. Якщо клацніть заголовок колонки «Ім'я», файли розсортуються за назвою і всі файли кук згрупуються в один блок. Ви можете знайти потрібний і відкрити для перегляду та редагування у звичайному текстовому редакторі.

6. Браузер Google Chrome має найдовшу послідовність дій для отримання доступу до куків. Спочатку вам слід у правому верхньому кутку вікна клацнути іконку із зображенням гайкового ключа та віддати перевагу пункту «Параметри». Це відкриє сторінку «Налаштування», в лівій панелі якої потрібно клацнути посилання «Розширені». На сторінці розширених налаштувань натисніть кнопку «Налаштування змісту», щоб відкрити нове вікно.

7. У новому вікні вам необхідно натиснути кнопку «Всі файли cookie та дані сайтів». Це буде кінцевий пункт у переході до куків, збережених браузером.

8. У Google Chrome ви зможете переглядати та видаляти куки.

9. У браузері Safari для доступу до куків вам теж потрібно клацнути іконку у верхньому правому кутку – ту з них, на якій зображена шестерня. У меню виберіть пункт «Параметри…», щоб відкрити нове вікно. У ньому потрібно перейти на вкладку «Безпека» і натиснути кнопку «Показати Cookies». У Safari ви можете тільки шукати і видаляти куки .

Відео на тему

Сучасні програми-браузери пам'ятають за нас усі: наші улюблені сторінки, все, що відвідувалося нами протягом тривалого часу, паролі до різноманітних сайтів – пошти, ігор, громадських мереж. Як чай зручно зайти на сайт і вже не думати про вступ логіну та паролю! Але доводиться зрідка встановлювати заново систему і всі паролі з пам'яті програм повертати в свою.

Вам знадобиться

  • – комп'ютер з доступом до інтернету
  • - Браузер
Інструкція

1. Запустіть програму Mozilla Firefox, і, щоб відновити пароль , збережений у цьому браузері, виконайте команду "Інструменти". Виберіть пункт меню "Налаштування", перейдіть у вкладку "Охорона", натисніть кнопку "Збережені паролі". У цьому вікні перегляньте всі паролі, збережені у браузері, виділіть необхідний та натисніть «показати».

2. Завантажте програму, яка дозволить показати збережені паролі у програмі Опера – UnWand – Програма перегляду паролів (Wand – Жезл) в Opera, і навіть Opera password recovery 3.5.1.225 Виявити її легко. Встановіть програму на комп'ютер, запустіть програму. Виберіть необхідну опцію виправлення паролів: механічно з жезла, механічно з пошти, вручну з жезла, вручну з пошти, змішаний варіант. Натисніть кнопку "Далі". З'явиться вікно сканування, в подальшому вікні потрібно вказати місцезнаходження програми опера і натиснути далі. Програма просканує цю папку та виведе на екран збережені паролі.

3. Завантажте програму, яка зможе показати паролі в браузері, не тільки в Опері, або Мозилі, але і в багатьох інших браузерах - Multi Password Recovery. Для завантаження перейдіть на формальний сайт програми - http://passrecovery.com/ru/index.php. Завантажте та встановіть на свій комп'ютер цю програму. Під час встановлення програма запропонує перевірити оновлення, натисніть «OK». Запустіть програму з головного меню. Зліва буде відображено меню, в якому потрібно надати необхідну програму, щоб відновити пароль. Наприклад, браузер Internet Explorer, виберіть його зі списку, і праворуч вікна програми будуть показані збережені у цьому браузері паролі.

4. Щоб відновити пароль з браузера за допомогою іншої програми, перейдіть на сайт http://www.nirsoft.net/, виберіть та завантажте будь-яку програму звідти. Їхні функції аналогічні попереднім описаним програмам.

Приблизно незмінно для дотримання приватності при введенні паролів відповідні програми замість символів, що вводяться, відображають нечитані символи – «зірочки». Втім, якщо ви бачите в полі введення пароля ці самі зірочки, це ще не означає, що в цьому полі дійсно розміщено пароль . Часто такі зірочки нічого не приховують, а носять суто інформаційну функцію - дати вам зрозуміти, що при введенні пароль буде захований від сторонніх очей.

Інструкція

1. Відмовтеся від наміру розшифрувати зірочки на веб-сторінках, отриманих із сервера. У більшості випадків паролі не передаються сервером у браузер користувача. У цьому можна переконатися, відкривши отриманий вашим веб-браузером початковий код сторінки – в ньому не буде пароля ні у відкритому вигляді, ні в зашифрованому. Через інтернет паролі передаються лише в одному напрямку – із браузера на сервер.

2. Скористайтеся спеціалізованою прикладною програмою, яка може читати паролі у відкритих вікнах інших програм. У складі службових компонентів операційної системи таких коштів немає. Було б незвично, якби програма дешифрації була в одному комплекті з програмами, що забезпечують безпеку паролів. Потрібну програму неважко знайти в інтернеті - скажімо, це може бути Pass Checker. Програма складається із шести файлів (включаючи файл довідки) загальною вагою кожного 296 кілобайт і не потребує встановлення. Одночасно після збереження файлів на грубий диск або знімний носій її можна запускати подвійним клацанням по файлу Password.exe.

3. Відкрийте програму, зірочки якої вас турбують. Після цього помістіть вікно Pass Checker над відкритою програмою та лівою кнопкою миші перетягніть зображення черепа на поле із захованим зірочками паролем. Це поле буде підсвічене миготливою рамкою, а у вікні Pass Checker, навпаки, написи window text дешифратор розмістить пароль у його незашифрованому вигляді. Цей пароль можна скопіювати і використовувати необхідним вам чином.

4. Натисніть кнопку Help у нижньому ряді кнопок, якщо хочете застосовувати більш складні методи розшифровування паролів. Крім особливо простого, описаного у попередньому кроці, програма передбачає ще два варіанти. Незважаючи на англомовний інтерфейс, довідка Pass Checker написана російською мовою, тому проблем з перекладом не буде.

Відео на тему

Процедура вилучення випадково переміщених файлів з карантину переважної більшості антивірусних програм, більш-менш, стандартизована і відрізняється лише деталями. У цьому випадку розглядається операція виправлення розміщених у карантин файлів додатків Microsoft Security Essentials, Norton та Avast Antivirus.

Вам знадобиться

  • - Microsoft Security Essentials;
  • - Avast! Free Antivirus 5.0;
  • - Norton Internet Security
Інструкція

1. Запустіть програму Microsoft Security Essentials і перейдіть на вкладку «Журнал» в основному вікні програми для операції вилучення фалів з карантину.

2. Вкажіть пункт «Елементи, розміщені в карантин» і натисніть кнопку «Переглянути дані» у діалоговому вікні.

3. Введіть пароль менеджера комп'ютера у вікні запиту і вкажіть файл, що підлягає виправленню з карантину , у списку.

4. Натисніть кнопку «Відновити», щоб завершити процедуру видалення файлу або натисніть кнопку «Видалити все», щоб очистити карантин антивірусної програми Microsoft Security Essentials.

5. Виберіть пункт меню "Обслуговування" в основному вікні антивірусної програми avast! Free Antivirus 5.0 і перейдіть на вкладку «Карантин» діалогового вікна.

6. Викличте контекстне меню файлу, що підлягає поправленню, у списку правої частини вікна програми та вкажіть команду «Відновити» для вилучення вибраного файлу в початкове місце зберігання, вказане в розділі «Початкове розташування».

7. Виберіть пункт «Карантин» у вікні «Журнал безпеки» антивірусної програми Norton Internet Security і натисніть кнопку Параметри» для виконання операції виправлення файлу, розміщеного на карантин.

8. Вкажіть необхідний файл і виберіть команду «Відновити цей файл» у вікні «Знайдена небезпека».

9. Натисніть кнопку "Так" у новому діалоговому вікні "Поправлення з карантину" і закінчіть операцію поправлення натисканням кнопки "Закрити".

Зверніть увагу!
Вилучення файлів з карантину допускається лише у разі безумовної впевненості у їхній нешкідливості!

Корисна порада
Слід пам'ятати, що «Карантин» – це спеціальна папка, зроблена антивірусним додатком. Файли, розміщені в карантин, повністю ізольовані від операційної системи та недосяжні для зовнішніх процесів. Вони не можуть бути запущені, що забезпечує безпеку їх зберігання.

Операційна система Windows має типовий механізм впровадження довільних даних у динамічні бібліотеки та модулі, що виконуються, а також API для роботи з ними. Зображення, таблиці рядків, зразки діалогів, панелей інструментів, меню та інша інформація додається до PE-модулів у вигляді джерел. Зрідка в різних цілях потрібно витягнути джерела зі скомпілюваного модуля.

Вам знадобиться

  • – безкоштовна програма Resource Hacker, доступна для завантаження на сторінці rpi.net.au/~ajohnson/resourcehacker.
Інструкція

1. Завантажте файл PE-модуля у Resource Hacker. В основному меню програми ступінчасто клацніть по пунктах File і Open або натисніть клавіші Ctrl + O на клавіатурі. Буде відображено діалог відкриття файлу. Здійсніть перехід до директорії, де знаходиться цільовий файл. Виділіть PE-модуль у лістингу каталогу. Натисніть кнопку «Відкрити».

2. Визначте список джерел, які потрібно витягнути. Пізніше завантаження PE-файлу в лівій частині основного вікна Resource Hacker буде відображено деревоподібну конструкцію. Вона є список всіх джерел модуля з групуванням за типами. Так, скажімо, джерела діалогів розміщуються в розділі Dialog, джерела курсорів - в розділах Cursor і Cursor Group, іконки - в розділах Icon і Icon Group. Розвертайте їх та виділяйте вкладені елементи. При цьому візуалізуватимуться відповідні джерела. Іконки, курсори, растри відобразяться у вигляді зображень у правій панелі основного вікна програми. Для таблиць рядків, акселераторів, інформації про версію, зразків діалогів, меню, інструментальних панелей буде побудовано та відображено код у форматі, придатному для застосування з компілятором RCC. Крім того, зразки діалогів візуалізуються в окремому вікні, що плаває.

3. Почніть процес збереження виявлених на попередньому етапі джерел. Виділіть потрібний елемент у деревоподібній структурі зліва. Відкрийте розділ Action основного меню програми. Виберіть пункт, що відповідає операції збереження особливо відповідного типу. Виберіть пункт “Save resource as a binary file …”, якщо потрібно зберегти джерело у вигляді фрагмента бінарних даних, однакового тому, що міститься в PE-модулі. Виберіть “Save resource as a *. res file …” для придбання файлу, що містить версію виділеного виділеного джерела. Подібний файл придатний для лінківки з додатком або бібліотекою. Клацніть по пункту з текстом типу "Save [Ім'я розділу: ім'я підрозділу: ім'я ресурсу] ..." для того щоб витягнути джерела в їх початковому вигляді. Даним пунктом меню варто використовувати для вилучення файлів іконок, курсорів та зображень.

4. Витягнете джерела. У діалозі із заголовком “Save resource to…” задайте ім'я та директорію файлу, що зберігається. Натисніть кнопку "Зберегти".

Зрідка в операційній системі Windows з вікном якої-небудь програми трапляється дивність - у згорнутому і розгорнутому на кожен екран стан його поведінка типово, а у вікні середніх розмірів додаток пропадає за кордоном видимої області екрана. Методи дістати вікно, що скатилося з робочого столу, існують, і вони не такі вже й важкі.

Вам знадобиться

  • Windows.
Інструкція

1. Перший спосіб вилучення об'єкта з помітної області полягає в тому, щоб перевірити всі ручні операції з його позиціонування самої операційної системи. Для цього відкрийте крім проблемного вікна ще правда одне, що належить будь-якому додатку - скажімо, запустіть «Провідник». Після цього клацніть правою кнопкою миші по вільному простору на панелі завдань, щоб викликати контекстне меню. Дайте ОС команду систематизувати відкриті вікна одним із перерахованих у меню способів - «Вікна каскадом», «Відображати вікна чаркою» або «Відображати вікна поруч». Після цього поведінка загубленого вікна повернеться до норми.

2. Інший спосіб полягає у використанні клавіатурного управління позиціонуванням вікна. Після його включення відпаде необхідність дотягуватися покажчиком мишки до заголовка вікна, щоб отримати можливість його перемістити. Щоб увімкнути цей режим, натисніть клавіші Alt+Пробіл+П. Після цього за допомогою клавіш зі стрілками перемістіть заховане вікно на видиму область робочого столу. Щоб вимкнути режим клавіатурного позиціонування, натисніть будь-де лівою кнопкою миші.

3. 3-й метод – розтяг доступного простору робочого столу. Зробити це можна збільшенням роздільної здатності екрана. Якщо ви використовуєте останні версії ОС Windows 7 або Vista, клацніть фонову картинку на робочому столі правою кнопкою миші і виберіть у спливаючому контекстному меню пункт, який так і названий - "Роздільна здатність екрана". ОС запустить один з аплетів «Панелі управління», де вам потрібно розкрити список «Дозвол», що випадає, і перемістити повзунок вгору, краще - до самої верхньої позначки. Після цього натисніть кнопку «Застосувати». Аплет змінить дозвіл і запустить таймер, після закінчення відліку якого метаморфоза буде скасовано. За відведений час необхідно натиснути кнопку підтвердження операції. Зробивши це, виявіть зникле вікно, перемістіть його до центру робочого столу і поверніть роздільну здатність екрана до попереднього значення.

Серед інформації у файлах cookies неодноразово потрібні ідентифікаційні дані користувачів. Дізнайтесь логін та пароль на інтернет-джерелах, які зберігають конфіденційні дані про своїх відвідувачів.

Вам знадобиться

  • - ПК під керуванням операційної системи Windows;
  • - доступ в Інтернет;
  • - Веб-браузери: Mozilla Firefox, Opera, Internet Explorer, Google Chrome;
  • - Програма Opera Password Recovery;
  • - Утиліта BehindTheAsterisks.
Інструкція

1. Якщо ви використовуєте для перегляду веб-сторінок браузер Mozilla Firefox з активованою в налаштуваннях функцією запису cookies, дізнайтеся ваші збережені логіни та паролі невимушено у програмному забезпеченні. Запустіть браузер, відкрийте пункт «Інструменти» і перейдіть в налаштування системи. У вікні, що містить кілька вкладок, активуйте параметр «Охорона».

2. Натисніть на кнопку «Збережені паролі» у розділі, що з'явився, і перейдіть на нову сторінку веб-браузера. Вона має ідентифікаційні символи, які збереглися в пам'яті комп'ютера при відвідуванні різних інтернет-джерел. Клацніть по рядку «Відобразити паролі». Ви можете захистити свою конфіденційну інформацію та встановити кодове слово у цьому ж меню браузера.

3. Дізнайтеся імена користувачів, якщо ви відвідуєте джерела глобальної мережі за допомогою знаменитого браузера Opera. Відкрийте пункт меню «Інструменти» у верхній частині браузера, використовуйте адміністратор паролів і перегляньте список логінів користувачів.

4. Встановіть додаткове програмне забезпечення для доступу до збережених паролів, надавши перевагу утиліті Opera Password Recovery. Пам'ятайте, що стороння програма не гарантує повну безпеку ваших особистих даних.

5. Переглядаючи паролі в браузері Google Chrome, відкрийте відповідний параметр на панелі інструментів браузера. Увійдіть у розширені налаштування та активуйте пункт «Показати файли cookie».

6. Скористайтеся багатофункціональною безкоштовною утилітою з підсвідомо доступним інтерфейсом BehindTheAsterisks та виявіть паролі в куках стандартного браузера Internet Explorer. Перейдіть в опціях програми на відображення кодових слів символами замість зірочок і отримайте доступ до паролів.

Кукіси – файли, які зберігаються на ПК користувача і містять інформацію про сайти, коли-небудь їм відвідані. За допомогою куков можна дізнатися про те, які сторінки відвідав користувач.


Кукіси – це файли з інформацією про будь-коли відвідувані сайти, які зберігаються в комп'ютері користувача. Т. е. коли користувач заходить на будь-яке веб-джерело, інформація про нього записується в кукіси і при подальшому відвідуванні даного сайту передається веб-серверу.

Для чого потрібні

У кукісах міститься найрізноманітніша інформація, скажімо, паролі акаунтів на сайтах, колір зразка, розмір шрифту, які користувач зробив для сайту тощо. Ця машина надає можливість налаштувати свою пошукову видачу, йдеться про кількість підсумків на сторінці, форматі сторінок, що видаються, мові інтерфейсу та інших налаштуваннях. Що стосується паролів від акаунтів на сайтах, то кожен користувач не раз помічав, що одного разу вказавши свій логін і пароль на якому-небудь веб-джерелі, при повторній авторизації він цього вже не робив, тому що дана інформація про сайт механічно записалася в кукіси. При повторному відвідуванні джерела дані надсилаються до веб-сервера, який механічно розпізнає користувача, звільняючи його від необхідності заповнювати поля знову. Також кукіси можуть пригодитися і для статистики. Ніякої небезпеки для комп'ютера кукіси не можуть. Це лише текстові дані, нездатні завдати йому шкоди. За допомогою куков неможливо видалити, передати або рахувати інформацію з ПК користувача, однак дізнатися про те, які сторінки він відвідав, можна. Сучасні браузери вже надають користувачеві можливість вибору: зберігати куки чи ні, але якщо він віддасть перевагу службі відключення збереження кукісів, він повинен бути готовий до проблем у роботі з деякими сайтами.

Недоліки кукісів

По-перше, куки не завжди мають можливість правильно ідентифікувати користувача. По-друге, їх може вкрасти злочинець. Що стосується неправильного розпізнавання, то приводом може бути застосування користувачем декількох браузерів. Чай у будь-якого браузера є своє сховище, тому кукіси ідентифікують не користувача, а його браузер і ПК, і якщо у нього є кілька браузерів, то буде і кілька комплектів куків. Зловмисників може залучити безперервний обмін куками між браузером користувача і веб-сервером, якщо мережевий трафік не шифрується, можна за допомогою спеціальних програм-сніферів прочитати куки-користувача. Це завдання можна вирішити шляхом шифрування трафіку та застосування різних протоколів.

Відео на тему

Cookies - правильна технологія, що дозволяє веб-сайту "запам'ятати" користувача,
зберегти його налаштування і не питати щоразу його логін та пароль. Можна, можливо
подумати, що якщо видалити кукіси в браузері, сайт тебе не дізнається. Але ця
впевненість оманлива.

Можна скільки завгодно морочитися про свою анонімність, використовувати проксі
і VPN, підробляти заголовки HTTP-запитів, що видають використовувану систему,
версію браузера, часовий пояс і море іншої інформації, але на сайті все одно
залишаться способи розпізнати факт того, що ти на ньому вже бував. В багатьох
випадках це не особливо критично, але тільки не в ситуації, коли на якомусь
сервіс необхідно представитися іншим користувачем або банально зберегти
анонімність. Легко уявити, як зреагує антифрод-система певної умовної
фінансової організації, якщо визначить, що з одного комп'ютера було виконано
авторизації під аккаунтами абсолютно різних людей. Та й хіба приємно
усвідомлювати, що хтось у Мережі може відстежувати твої переміщення? Ледве. Але
про все по порядку.

Як працюють куки?

Щоб ідентифікувати користувача, споконвіку використовувалися кукіси.
Cookies (від англ. "печиво") - це невелика порція текстової інформації,
яку сервер передає браузеру. Коли користувач звертається до сервера
(набирає його адресу в рядку браузера), сервер може зчитувати інформацію,
що міститься в cookies, і на підставі її аналізу вчиняти будь-які дії.
Наприклад, у разі авторизованого доступу до чогось через веб у cookies
зберігаються логін і пароль протягом сесії, що дозволяє користувачеві
вводити їх знову за запитами кожного документа, захищеного паролем. Таким
Таким чином, веб-сайт може "запам'ятати" користувача. Технічно це виглядає
наступним чином. Запитуючи сторінку, браузер надсилає веб-серверу короткий
текст із HTTP-запитом.

Наприклад, для доступу до сторінки www.example.org/index.html браузер
надсилає на сервер www.example.org наступний запит:

GET /index.html HTTP/1.1
Host: www.example.org

Сервер відповідає, надсилаючи запитувану сторінку разом із текстом,
що містить HTTP-відповідь. Там може бути вказана браузеру зберегти куки:

HTTP/1.1 200 OK
Content-type: text/html
Set-Cookie: name=value

Якщо є рядок Set-cookie, браузер запам'ятовує рядок name=value (назва =
значення) і відправляє її назад серверу з кожним наступним запитом:

GET /spec.html HTTP/1.1
Host: www.example.org
Cookie: name=value
Accept: */*

Все дуже просто. Якщо сервер отримав від клієнта куки і вони є у нього в
На основі, він однозначно може їх обробити. Таким чином, якщо це були кукіси з
деякою інформацією про авторизацію у користувача в момент відвідування не буде
запитувати логін та пароль. За стандартом куки мають певний термін життя
(хоча він і може бути дуже великим), після якого вмирають. А будь-які
збережені кукіси користувач легко може видалити, скориставшись
відповідною опцією, яка є у будь-якому браузері. Цей факт сильно
засмучує власників багатьох ресурсів, які не бажають втрачати зв'язок з
відвідувачем. Їм важливо відстежувати його, розуміти, що "ось ця людина була у нас
вчора, а ще позавчора і т.д.". Особливо це стосується різних аналізаторів
трафіку, систем для ведення статистики, банерних мереж тощо. Ось тут і
починається найцікавіше, тому що розробники використовують всякі
хитрощі, про які багато користувачів навіть не підозрюють. У хід ідуть
різні хитрощі.

Flash-кукі

Вся справа в тому, що окрім звичайних HTTP "плюшок", до яких все давно
звикли, зараз активно використовуються альтернативні сховища, де браузер
може записати дані за клієнта. Перше, що треба згадати – це
сховище улюбленого і ненависного одночасно Flash (для тих користувачів, у
яких він встановлено). Дані зберігаються у так званих LSO (Local Shared
Objects) - схожих з cookies за форматом файлів, які зберігаються локально
комп'ютер користувача. Підхід багато в чому аналогічний звичайним "плюшкам" (у цьому
випадку на комп'ютері користувача так само зберігається невелика кількість
текстових даних), але має деякі переваги:

  • Flash-кукіси є спільними для всіх браузерів на комп'ютері (на відміну
    від класичної cookie, яка прив'язана до браузера). Налаштування, інформація
    про сесію, як і, скажімо, якийсь ідентифікатор для відстеження користувача,
    не прив'язуються до якогось конкретного браузера, а стають загальними для
    всіх.
  • Flash cookie дозволяє зберігати набагато більший обсяг даних (як
    правило, 100 Кб), що збільшує кількість налаштувань користувача,
    доступні для збереження.

На практиці LSO стає дуже простою та доступною технологією для трекінгу.
користувача. Задумайся: якби я пропонував тобі видалити всі "плюшки" у
системі, ти б згадав про Flash-кукіси? Мабуть, ні. А тепер спробуй взяти
будь-який переглядач, наприклад, безкоштовний

FlashCookiesView і подивитися, скільки всього цікавого записано в
сховищах Flash. Тут же вимальовується список сайтів, які дуже не хочуть
втратити твій слід, навіть якщо ти підчистиш кеш браузера (разом із "плюшками").

Кукіси скрізь з evercookie

Але якщо про LSO чули просунуті користувачі і хоч трохи хороші
розробники, то про існування інших технік зберігання даних, часом дуже
витончених (але дієвих), багато хто навіть не підозрює. Взяти хоча б нові
сховища, які з'являлися в
(Session Storage,
Local Storage, Global Storage, Database Storage via SQLite), про які ти можеш
прочитати у статті " ". Цією проблемою всерйоз заморочився польський фахівець
з безпеки Samy Kamkar. В результаті на світ з'явилася спеціальна
JavaScript-бібліотека evercookie, яка спеціально створена для того, щоб
створювати максимально живучі кукіси у браузері. Хтось може запитати: "Навіщо
це потрібно?". Дуже просто: для того, щоб однозначно ідентифікувати
відвідувача сторінки, якщо він знову прийде. Такі кукіси, що складно вбиваються, часто
називаються Tracking cookies і навіть визначаються деякими антивірусами як
загроза приватності. Evercookie може звести всі спроби залишитися анонімним до
нулю.

Секрет у тому, що evercookie використовує відразу всі доступні для браузера
сховища: звичайні HTTP-кукіси, LSO, контейнери HTML5. Крім того, в хід йде
кілька хитрих прийомів, які з не меншим успіхом дозволяють залишити на
комп'ютер бажаний етикетці. Серед них: генерація особливих PNG-зображень,
використання history браузера, зберігання даних за допомогою тега ETag, контейнер
userData в Internet Explorer - виявляється, що варіантів дуже багато.

Наскільки це ефективно працює, можна переконатися на сайті
розробника -
http://samy.pl/evercookie . Якщо натиснути кнопку "Click to create an
evercookie", у браузері будуть створені кукіси з випадковим числом. Спробуй
видалити кукіси скрізь, де це можливо. Б'юся об заклад, зараз ти
замислився: "Де ще можна видалити кукіси, окрім як у налаштуваннях браузера?".
Впевнений, що все вилучив? Перезавантаж сторінку для вірності, можеш навіть заново
відкрити браузер. Ось тепер сміливо натискай на кнопку "Click to rediscover cookies".
WTF? Сайту це не завадило звідкись узяти дані – у полях сторінки
відобразилося число, яке було збережено в кукісах. Але ж ми їх потерли? Як
це вийшло? Спробуймо розібратися з деякими техніками.

Кукіси в PNG

Вкрай цікавим прийомом, що використовується в Evercookie, є підхід
зберігання даних у кешованих PNG-зображеннях. Коли evercookie встановлює
куки, він звертається до скрипту evercookie_png.php зі спеціальною HTTP "плюшкою",
відмінною від тієї, яка використовується для зберігання стандартної інформації про
сесії. Ці спеціальні кукіси зчитуються PHP-сценарієм, що створює
PNG-зображення, в якому всі значення RGB (квітів) виставляються відповідно
з інформацією про сесію. Зрештою PNG-файл надсилається браузеру клієнта
із позначкою: "файл необхідно кешувати 20 років".

Отримавши ці дані, evercookie видаляє створені раніше спеціальні
HTTP-кукіси, потім виконує той же запит до того ж PHP-сценарію, але не
надаючи інформацію про користувача. Той бачить, що цікавлять його даних
ні, і згенерувати PNG не може. Натомість браузеру повертається
підроблена HTTP-відповідь "304 Not Modified", що змушує його витягнути файл з
локальний кеш. Зображення з кешу вставляється на сторінку за допомогою тега
HTML5 Canvas. Як тільки це відбувається, evercookie зчитує кожен піксель
вміст Canvas, витягуючи RGB-значення і, таким чином, відновлюючи
дані початкових кукісів, збережених у зображенні. Вуаля, все
працює.

Хінт із Web History

Інший прийом безпосередньо використовує історію браузера. Як тільки браузер
встановлює плюшку, evercookie за допомогою алгоритму Base64 кодує дані,
які потрібно зберегти. Припустимо, що цими даними є рядок,
отримана "bcde" після перетворень у Base64. Бібліотека послідовно
звертається у фоновому режимі до наступних URL:

google.com/evercookie/cache/b
google.com/evercookie/cache/bc
google.com/evercookie/cache/bcd
google.com/evercookie/cache/bcde
google.com/evercookie/cache/bcde-

Таким чином, ці URL зберігаються в історії. Далі в хід йде спеціальний
прийом - CSS History Knocker, який за допомогою JS-скрипту та CSS дозволяє
перевірити, чи відвідував користувач зазначений ресурс чи ні (докладніше тут -
samy.pl/csshack). Для
перевірки плюшок evercookie пробігається по всіх можливих символах Base64 на
google.com/evercookie/cache, починаючи з символу "a" і рухаючись далі, але тільки
один символ. Як тільки скрипт бачить URL-адресу, до якої було звернення, він
починає перебір наступного символу. Виходить своєрідний брутфорс. На ділі
цей підбір здійснюється надзвичайно швидко, тому що ніякі запити до
серверу не виконуються. Пошук у history здійснюється локально максимально
короткий строк. Бібліотека знає, що досягла кінця рядка, коли URL буде
закінчуватися символом "-". Декодуємо Base64 та отримуємо наші дані. Як
назвати розробників браузерів, які дозволяють?

Спробуй видали

А що буде, якщо користувач потре свої кукіси? Важлива фішка самої бібліотеки
evercookie в тому, що користувачеві доведеться ґрунтовно постаратися, щоб
видалити кукіси, залишені в різних місцях - зараз їх 10. Якщо хоча б в одному
місці залишаться дані куки, то вони автоматично відновляться і у всіх інших
місцях. Наприклад, якщо користувач не тільки видалить свої стандартні кукіси, але
та очистить дані LSO, підчистить HTML5-сховища, що вже малоймовірно, все одно
залишаться куки, створені за допомогою кешованого PNG та web history. При
наступному ж відвідуванні сайту з evercookie бібліотека не тільки зможе знайти
заховану плюшку, а й відновить їх у всіх інших місцях, які
підтримує браузер клієнта. Цікавий момент пов'язаний із передачею
"плюшок" між браузерами Якщо користувач отримує кукіси в одному браузері,
тобто велика ймовірність, що вони відтворяться і в інших. Єдине
необхідна для цього умова - збереження даних у Local Shared Object куке.

Як використовувати?

Бібліотека Evercookie повністю відкрита, тому ти можеш вільно
користуватися нею, підганяти під свої потреби. До сервера не пред'являється жодних
серйозні вимоги. Все, що потрібно - це доступ до JS-сценарію, в якому
міститься код evercookie. Щоб використовувати Flash-кукіси (Local Shared Object),
у папці зі скриптом має бути файл evercookie.swf, а для роботи технік,
заснованих на PNG-кешуванні та використанні сховища ETag, необхідний доступ до
PHP-сценаріям evercookie_png.php та evercookie_etag.php. Використовувати evercookie
можна на будь-якій сторінці сайту, підключивши наступний скрипт:





var ec = new evercookie();
// встановлюємо cookie "id" зі значенням "12345"
// синтаксис: ec.set(key, value)
ec.set("id", "12345");
// Відновлюємо кукісу з ім'ям "id"
ec.get("id", function(value)
{
alert("Cookie value is" + value)
});

Є також інший спосіб отримання кукісів, заснований на використанні більше
просунутої callback-функції. Це дозволяє отримати значення кукісів з
різних використовуваних сховищ і порівняти їх між собою:

function getCookie(best_candidate, all_candidates)
{
alert("Retrieved cookie is: " + best_candidate + "\n" + "You
can see what each storage mechanism returned " + "by looping through the all
candidates object.");

For (var item in all_candidates) document.write("Storage
mechanism " + item + " returned: " + all_candidates + "
");
}

ec.get("id", getCookie);

Бібліотека evercookie доступна кожному. Це трохи лякає, особливо якщо
зовсім не уявляєш, що можна проти неї зробити.

Як захиститись?

Проблем з тим, щоб підчистити куки в браузері та Flash'і, немає. Але спробуй
видалили дані скрізь, де успадкувала evercookie! Адже якщо залишиш кукі в одному
місці - скрипт автоматично відновить значення і в усіх інших
сховищах. По суті, ця бібліотека є гарною перевіркою режиму
приватності, який зараз є практично у всіх браузерів. І ось що я тобі
скажу: з Google Chrome, Opera, Internet Explorer та Safari тільки останній у
режимі "Private Browsing" повністю блокував усі методи, що використовуються
evercookie. Тобто після закриття та відкриття браузера скрипт не зміг
відновити залишене їм значення. Є привід замислитись. Тим більше, що в
найближчим часом розробник evercookie обіцяв додати до бібліотеки ще
кілька технік зберігання даних, у тому числі за допомогою технології Isolated
Storage в Silverlight, а також Java-аплета.

Напевно, варто почати з того, що таке куки і для чого вони потрібні. Cookie – це фрагмент даних, який можна зберегти на стороні користувача та використовувати у подальшому для реалізації своїх ідей.

Припустимо, що на вашому сайті є можливість вибрати колірну схему сайту. Дуже зручно це реалізувати на куки, оскільки обрана ним тема буде видно тільки йому.

Cookie існують як у PHP, так і в jQuery. Тому розглянемо кожен випадок докладніше.

Детальна інструкція по роботі з Cookie на jQuery

1. Встановлення Cookie

Тепер ми можемо спробувати створити наш перший кукі:

$.cookie("cookie_name", "cookie_value", ( expires: 3, path: "/", domain: "your_site.ru", secure: true ));

Що тут що?

cookie_name - ім'я куки;

cookie_value - значення куки;

“expires” – кількість днів зберігання куки (у нашому випадку – 3 дні). Після цього часу відбудеться автоматичне видалення куки;

«path» – доступність куки на сайті (у нашому випадку «/» – доступна на всьому сайті). За бажанням можна задати лише певну сторінку або розділ, де буде доступний куки, наприклад, /audio/rock;

"domain" - домен, на якому кукі дійсний. Якщо у вас є піддомен, то можете вказати його в цьому параметрі, наприклад, "domain:"subdomain.your_site.ru"", і в такому разі кукі буде доступний тільки на домені "subdomain.your_site.ru";

"secure" - параметр, що вказує, що куку потрібно передавати за захищеним протоколом https.

Тут не всі параметри є обов'язковими і для того, щоб задати куки цілком вистачить цієї конструкції:

$.cookie("cookie_name", "cookie_value", ( expires: 3, path: "/" ));

2. Отримання Cookie

Отримати куки досить просто, зробити це можна за допомогою коду:

$.cookie("cookie_name");

Цей код можна привласнити до змінної та використовувати у своїх потребах:

var content = $.cookie("cookie_name"); if(content != null) ( alert("Куки існує!"); ) else ( alert("Куки немає!"); )

Погодьтеся, це дуже зручно.

3. Видалення Cookie

Щоб видалити значення cookie, наведіть йому значення «null »:

$.cookie("cookie_name", null);

На цьому, я думаю, знайомство з роботою з Cookie на jQuery закінчено. Цих знань вистачить для реалізації ваших ідей.

Детальна інструкція по роботі з Cookie на PHP

На відміну від попереднього варіанта роботи з кукі, тут не потрібно нічого підключати.

1. Встановлення Cookie

Для того щоб встановити в PHP cookie, ми скористаємося вбудованою функцією "setcookie":

Що тут що?

cookie_name - ім'я куки;

cookie_value - значення куки;

«time()+3600 » – час життя кукі в секундах (у нашому випадку – 1 година). Якщо задати час життя рівний «0 », то куки видалиться відразу, як буде закрито браузер;

«/» – розділ, у якому доступний куки (у нашому випадку – доступний на всьому сайті). Якщо ви хочете обмежити розділ, в якому кукі буде доступний, то "/" замініть, наприклад, на "/audio/rock";

your_site.ru - домен, на якому куки буде доступний;

"true" – параметр, що вказує на те, що куки доступний лише за захищеним протоколом https. Інакше значення – false;

"false" – параметр, що вказує, що куки доступний скриптовим мовам. Інакше – true (доступно лише за http).

Тут також не всі параметри є обов'язковими, і для створення куки вам вистачить такої конструкції:

Для зручності значення cookie можна задати через змінну:

2. Отримання Cookie

Для того, щоб отримати куки, вам необхідно скористатися:

$_COOKIE["cookie_name"];

Щоб виключити появу помилок через можливу відсутність cookie, скористайтесь :

Як і в попередньому прикладі роботи з Cookie на jQuery, куки можна привласнити до змінної:

3. Видалення Cookie

Видалення cookie на PHP виконується так само просто, як і в jQuery. Все, що вам потрібно зробити, це задати пусте значення кукі і негативний час (час, який минув):

Setcookie("cookie_name", "", time() - 3600);

Час у цьому прикладі дорівнює годині тому, чого цілком вистачить для видалення куки.

Хочеться відзначити, що в деяких випадках використання куки куди раціональніше використання бази даних для реалізації необхідного функціоналу.

Cookies (кукі)— інформація у вигляді текстового файлу, що зберігається на комп'ютері користувача веб-сайтом. Містить дані про автентифікацію (логін/пароль, ID, номер телефону, адресу поштової скриньки), налаштування користувача, статус доступу. Зберігається у профілі браузера.

Злом кукі— це крадіжка (або «викрадення») сесії відвідувача веб-ресурсу. Закрита інформація стає доступною не тільки відправнику та одержувачу, але й ще третій особі — людині, яка здійснила перехоплення.

Інструменти та методи злому кукі

Комп'ютерні злодії, як і їхні колеги в реалі, крім навичок, вправ і знань, звичайно ж, мають свій інструментарій — своєрідний арсенал відмичок і щупів. Ознайомимося з найбільш популярними хакерськими хитрощами, які вони застосовують для вивужування куки у обивателів мережі Інтернет.

Сніфери

Спеціальні програми для відстеження та аналізу мережного трафіку. Їхня назва походить від англійського дієслова «sniff» (нюхати), т.к. у буквальному значенні слова «винюхують» пакети, що передаються між вузлами.

А ось зловмисники за допомогою сніфера перехоплюють сесійні дані, повідомлення та іншу конфіденційну інформацію. Об'єктом їх атак стають переважно незахищені мережі, де куки пересилаються у відкритій HTTP-сесії, тобто майже шифруються. (Найуразливіші в цьому плані публічні Wi-Fi.)

Для впровадження сніфера в інтернет-канал між вузлом користувача та веб-сервером використовуються такі методи:

  • "прослуховування" мережевих інтерфейсів (хабів, свитчів);
  • відгалуження та копіювання трафіку;
  • підключення до розриву мережевого каналу;
  • аналіз за допомогою спеціальних атак, що перенаправляють трафік жертви на сніффер (MAC-spoofing, IP-spoofing).

Абревіатура XSS означає Cross Site Scripting - міжсайтовий скриптинг. Застосовується для атаки на веб-сайти для викрадення даних користувача.

Принцип дії XSS полягає в наступному:

  • зловмисник впроваджує шкідливий код (спеціальний замаскований скрипт) на веб-сторінку сайту, форуму або повідомлення (наприклад, при листуванні в соцмережі);
  • жертва заходить на інфіковану сторінку та активує встановлений код на своєму ПК (кликає, переходить за посиланням тощо);
  • у свою чергу, приведений в дію шкідливий код «витягує» конфіденційні дані користувача з браузера (зокрема, куки) і відправляє їх на веб-сервер зловмисника.

Для того, щоб «вживити» програмний XSS-механізм, хакери використовують уразливості у веб-серверах, онлайн-сервісах і браузерах.

Всі XSS-уразливості поділяються на два типи:

  • Пасивні.Атака виходить шляхом запиту до конкретного скрипту веб-сторінки. Шкідливий код може вводитись у різні форми на веб-сторінці (наприклад, у рядок пошуку по сайту). Найбільш схильні до пасивного XSS ресурси, на яких відсутня при надходженні даних фільтрація HTML-тегів;
  • Активні.Знаходяться безпосередньо на сервері. І наводяться в дію у браузері жертви. Активно використовуються шахраями у різноманітних блогах, чатах та стрічках новин.

Хакери ретельно "камуфлюють" свої XSS-скрипти, щоб жертва нічого не запідозрила. Змінюють розширення файлів, видають код за картинку, мотивують пройти посилання, залучають цікавим контентом. У результаті: користувач ПК, який не справився з власною цікавістю, своєю ж рукою (кликом мишки) відправляє куки сесії (з логіном та паролем!) автору XSS-скрипту - комп'ютерному лиходію.

Підміна кукі

Усі cookie зберігаються та надсилаються на веб-сервер (з якого вони «прийшли») без будь-яких змін — у первозданному вигляді — з такими ж значеннями, рядками та іншими даними. Умисна модифікація їх параметрів називається підмінною куки. Тобто кажучи, при заміні куки зловмисник видає бажане за дійсне. Наприклад, при здійсненні платежу в інтернет-магазині, в кукі змінюється сума оплати в меншу сторону - таким чином відбувається економія на покупках.

Вкрадені куки сесії в соцмережі з чужого акаунту «підкладаються» в іншу сесію та на іншому ПК. Власник вкрадених кук отримує повний доступ до облікового запису жертви (листування, контент, налаштування сторінки) до тих пір, поки вона буде на своїй сторінці.

«Редагування» кук здійснюється за допомогою:

  • функції «Керування cookies...» у браузері Opera;
  • аддонів Cookies Manager та Advanced Cookie Manager для FireFox;
  • утиліти IECookiesView (тільки для Internet Explorer);
  • текстового редактора типу AkelPad, NotePad або Блокнот Windows.
Фізичний доступ до даних

Дуже проста схема реалізації, складається з кількох кроків. Але дієва лише в тому випадку, якщо комп'ютер жертви з відкритою сесією, наприклад, Вконтакте, залишений без нагляду (і досить надовго!):

  • В адресний рядок браузера вводиться функція JavaScript, що відображає всі збережені куки.
  • Після натискання «ENTER» вони з'являються на сторінці.
  • Куки копіюються, зберігаються у файл, а потім переносяться на флешку.
  • На іншому ПК здійснюється заміна кукі у новій сесії.
  • Відкриється доступ до облікового запису жертви.
  • Як правило, хакери використовують перераховані вище інструменти (+ інші) як у комплексі (оскільки рівень захисту на багатьох веб-ресурсах досить високий), так і окремо (коли користувачі виявляють надмірну наївність).

    XSS + сніффер
  • Створюється XSS-скрипт, у якому вказується адресу сниффера-онлайн (власного виготовлення чи конкретного сервісу).
  • Шкідливий код зберігається з розширенням.img (формат картинки).
  • Потім цей файл завантажується на сторінку сайту, в чат, або в особисте повідомлення туди, де буде здійснюватися атака.
  • Привертається увага користувача до створеної «пастки» (тут уже набирає чинності соціальна інженерія).
  • Якщо «пастка» спрацьовує, куки з браузера жертви перехоплюються сніффером.
  • Зломщик відкриває логи сніффера і витягує викрадені куки.
  • Далі виконує заміну для отримання прав власника облікового запису за допомогою перелічених вище інструментів.
  • Захист cookies від злому
  • Користуватися шифрованим з'єднанням (з використанням відповідних протоколів та методів забезпечення).
  • Чи не реагувати на сумнівні посилання, картинки, привабливі пропозиції ознайомитися з «новим безкоштовним ПЗ». Особливо від незнайомих людей.
  • Використовуйте лише довірені веб-ресурси.
  • Завершувати авторизовану сесію, натиснувши кнопку «Вихід» (а не просто закривати вкладку!). Особливо, якщо вхід до облікового запису виконувався не з особистого комп'ютера, а, наприклад, з ПК в інтернет-кафе.
  • Не використовуйте функцію браузера «Зберегти пароль». Реєстраційні дані, що зберігаються, підвищують ризик крадіжки в рази. Не варто лінуватися, не варто шкодувати кількох хвилин часу на введення пароля та логіну на початку кожної сесії.
  • Після веб-серфінгу – відвідування соцмереж, форумів, чатів, сайтів – видаляти збережені куки та очищати кеш браузера.
  • Регулярно оновлювати браузери та антивірусне програмне забезпечення.
  • Користуватися браузерними розширеннями, що захищають від XSS-атак (наприклад, NoScript для FF та Google Chrome).
  • Періодично в облікових записах.
  • І найголовніше — не втрачайте пильності та уваги під час відпочинку чи роботи в Інтернеті!