Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Файлы kyku



Файлы куки - это настоящее золотое дно для понимающих в этом толк хакеров. В файлах куки может сохраняться все - пароли доступа к платным ресурсам Интернета, фамилии и имена пользователей, телефоны, адреса, и так далее и тому подобное - короче говоря, в них фиксируется все результаты пребывания пользователя в наиболее интересных местах Web. Получив в свое распоряжение файлы куки, хакер наконец-то добирается до всего того, что зовется этим сладким словом «халява».

Чтобы получить файлы куки, хакер может прибегнуть к снифингу, прослушивая локальную сеть с помощью программы, подобной SpyNet (об этом далее), или воспользоваться недостатками системы защиты Web-браузера, которые позволяют обратиться к локальным файлам компьютера. Для иллюстрации такой возможности организация PEACEFIRE на странице своего сайта http://www.peacefire.org/security/iecookies предлагает код JavaScript, отображающий содержимое файлов куки сайта, адрес которого пользователь должен ввести в поле формы, представленной на Рис. 4.

Рис. 4. Щелчок на кнопке формы отображает содержимое файлов куки указанного сайта

Вы сами можете испытать прочность своего браузера к такой атаке. Суть её в том, что раз браузеру удалось прочесть файл куки для указанного Web-caйта с помощью сценария в загруженной страничке, то уж передать содержимое куки по назначению - дело техники. Для этого в сценарий Javascript следует включить операцию передачи сообщений по электронной почте, прямо на хакерский почтовый адрес. Ясно, что этим создается угроза раскрытия конфиденциальности куки, а ведь в них может содержаться очень много «вкусных» данных.

Технология такой атаки весьма проста, и описывается на этой же Web-страничке по адресу http://www.peacefire.org/security/iecookies. Включив в сценарий Javascript, обрабатывающий событие щелчка на кнопке Click to view cookie (Щелкните для просмотра куки), некорректный адрес ссылки на сайт, рассылающий файлы куки, можно заставить браузер «выболтать» содержимое куки кому угодно. К сожалению, такая технология взлома срабатывает не всегда успех ее применения зависит от версии и типа браузера, а также настроек системы защиты.

Перекрёстные сценарии

Кроме помещения сценария непосредственно в HTML-страницу, хакер может применить сервер Web, генерирующий Web-странички в ответ на запросы пользователя. Для этого на сервер Web следует поместить CGI-сценарий, который после щелчка на ссылке в Web-странице, перешлет ему злонамеренный код. Пример такой ссылки представлен в Листинге 6.

Листинг 6. Отправка самому себе злонамеренного кода HTML

После щелчка мышью на ссылке на Web-сервер будет передан параметр Comment, значение которого, как видно из листинга, представляет собой код сценария. Такую ссылку можно поместить где угодно, в том числе, в электронную почту, сообщения ICQ, на доску объявления и так далее - в общем, в любое «безобидное» место. Щелчок же на ссылке загружает в браузер хакерский сценарий с сервера Web, попавшего в лапы какого-либо «кул хацкера». Проблема только в поиске сервера, па который можно поместить такой сценарий. (Про CGI-сценарии вы можете прочитать в Приложении В этой книги).

Рис. 5. Ссылка на сайт хакера





Дата публикования: 2014-11-03; Прочитано: 267 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...