Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Остерегайтесь монстра Cookie |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Остерегайтесь монстра Cookie Задумывались ли вы когда-нибудь о том, как на некоторых Web-узлах происходит персонификация посетителей? Это может выражаться, например, в запоминании содержимого "тележки" (если этот узел предназначен для продажи товаров) или в способе заполнения полей какой-нибудь формы. В протоколе HTTP, лежащем в основе функционирования World Wide Web, нет средств, позволяющих отслеживать события от одного посещения узла к другому, поэтому для возможности хранения таких "состояний" было разработано специальное дополнение. Этот механизм, описанный в документе RFC 2109, обеспечивает вставку в передаваемые запросы и ответы HTTP специальных фрагментов данных cookie, позволяющих Web-узлам отслеживать своих посетителей. Данные cookie могут запоминаться на время сеанса связи (per session), оставаясь в оперативной памяти в течение одного сеанса и удаляясь при закрытии броузера, или даже после истечения заданного промежутка времени. В других случаях они бывают постоянными (persistent), оставаясь на жестком диске пользователя в виде текстового файла. Обычно они хранятся в каталоге Cookies (%windir% \Cookies — в Win9x и %userprofile%\Cookies — в NT/2000). Нетрудно догадаться, что после захвата файлов cookie в Internet взломщик может выдавать себя за пользователя данного компьютера, или собирать содержащуюся в этих файлах важную информацию. Прочитав следующие разделы, вы поймете, насколько просто это сделать. |
||||
Перехват файлов cookie Самый прямой способ заключается в перехвате файлов
cookie при их передаче по сети. Затем перехваченные данные можно использовать
при входе на соответствующий сервер. Такую задачу можно решить с помощью
любой утилиты перехвата пакетов, однако одной из лучших является программа
Лаврентия Никулы (Laurentiu Nicula) SpyNet/PeepNet . В состав SpyNet
входят две утилиты, которые работают в комплексе. Программа CaptureNet
выполняет захват самого пакета и сохраняет его на диске, а утилита
PeepNet открывает этот файл и преобразует его в читабельный формат.
Следующий пример является фрагментом восстановленного программой PeepNet
сеанса связи, во время которого файл cookie служит для аутентификации
и управления доступом к просматриваемым страницам (для сохранения
анонимности имена изменены). GET http://www.victim.net/images/logo.gif HTTP/1.0 Способность программы PeepNet воспроизводить весь сеанс связи или его фрагмент значительно облегчает реализацию атак этого типа. С помощью кнопки Go get it! можно повторно извлечь страницы, которые просматривались пользователем, используя его данные cookie, перехваченные ранее программой CaptureNet. В диалоговом окне утилиты PeepNet можно увидеть информацию о чьих-то выполненных распоряжениях. При этом для аутентификации используются данные cookie, перехваченные программой CaptureNet. Обратите внимание на фрейм, расположенный в нижнем правом углу диалогового окна с данными сеанса связи, и на строку, которая следует за строкой Cookie:. Это данные cookie, используемые при аутентификации. Это довольно ловкий трюк. Кроме того, утилита CaptureNet может предоставить полную запись трафика в расшифрованном виде, что практически равносильно возможностям утилит профессионального класса, таких как Sniffer Pro компании Network Associates, Inc. Однако утилита SpyNet еще лучше — ее можно получить бесплатно! Контрмеры Следует остерегаться узлов, на которых файлы cookie
применяются для аутентификации и хранения важных идентификационных
данных. Одним из инструментов, помогающих в обеспечении защиты, является
программа Cookie Pal компании Kookaburra Software, которую можно найти
на Web-узле http://www.kburra.com/cpal.html. Этот программный продукт
можно настроить так, чтобы для пользователя генерировались предупреждающие
сообщения о попытках Web-узла воспользоваться механизмом cookie. При
этом можно "заглянуть за кулисы" и решить, следует ли разрешать
выполнение этих действий. В Internet Explorer имеется встроенный механизм
поддержки файлов cookie. Чтобы активизировать его, запустите аплет
Internet Options панели управления, перейдите во вкладку Security,
выберите элемент Internet Zone, установите режим Custom Level и для
постоянных и временных данных cookie установите переключатель в положение
Prompt. Настройка использования файлов cookie в броузере Netscape
выполняется с помощью команды Edit>Preferences>Advanced и установки
режима Warn me before accepting a cookie или Disable cookies (рис.
16.3). Принимая файл cookie, нужно проверить, записался ли он на диск,
и узнать, собирает ли Web-узел информацию о пользователях. Захват файлов cookie через URL Представим себе нечто ужасное: пользователи Internet
Explorer щелкают на специально сконструированных гиперссылках и становятся
потенциальными жертвами, рискуя, что их файлы cookie будут перехвачены.
Беннет Хазельтон (Bennett Haselton) и Джеми Маккарти (Jamie McCarthy)
из тинейджерской организации Peacefire, ратующей за свободу общения
через Internet, опубликовали сценарий , воплощающий эту идею в жизнь.
Этот сценарий извлекает файлы cookie с клиентского компьютера, если
его пользователь щелкает на ссылке, содержащейся на этой странице.
В результате содержимое файла cookie становится доступным для операторов
Web-узла. <iframe src="http://www.peacefire.org%2fsecurity%2fiecookies%2f Контрмеры Установите модуль обновления, который можно найти по адресу http://www. microsoft.com/technet/security/bulletin/ms00-033.asp. Можно воспользоваться также программой Cookie Pal или встроенными возможностями Internet Explorer, как описано выше. |
|||||
|
-->
|
|
||
|