автор: Мельник Ярослав Анатольевич
е-mail: wisepro#narod.ru
http://www.wisepro.narod.ru
Введение
Для полного понимания проблемы обратимся к такой информации, как для чего же были созданы файлы cookies и, конечно же, многие, так сказать, большинство дадут правильный ответ: для
более интерактивного путешествия по всемирной сети, и не регистрироваться и не заполнять ненужные формы каждый раз на сервере. Поэтому, каждый раз, наверное в каждом журнале
или газете относящейся к компьютерам, есть статья о cookies, но почему-то везде пишут , что cookies , незачем опасаться. Да, если заполняли форму, в которой не указывали адрес вашей
электронной почты, другую контактную информацию, поэтому настал решающий момент, люди добрые вас обманывали столько лет, а теперь о главном. Вспомните , сколько раз вы
посещали сайты и заполняли поля регистрации. И зайдя на следующий раз, вам уже не приходилось этого делать. Да, скажите вы, и понятно данный сайт посылал вам cookie, и теперь при
следующем посещении он по данным в файле вас определил. Вот в этом и заключается вся прелесть монстров. А вдруг кто-то заполучит данный файл и сможет вместо вас
инициализироваться на сайте и узнать все ваши данные : прочесть письма, завладеть web-ресурсом. И это не вымысел- это реальность.
Давайте рассмотрим внутренности этих файлов, что же нужно для получения этого фала на сервер, а именно , какой формат строки, добавляется к HTTP-заголовку, таков:
Вот стандартный набор: Set-Cookie: Name=VALUE;
Expires=DATE; path=PATH;
Domain=DOMAIN_NAME; secure;
Пояснения:
Name=VALUE - задание имени Cookie;
Expires=DATE - дата истечения срока действия в формате wdy,dd-mn-yyyy hh:mm:ss gmt;
Domain=DOMAIN - имя домена или сервера установившего данный cookie.Но значение этого параметра может быть как полным именем сервера так и частью его имени. В частности данное cookie будет
действительно для всех серверов указанного домена.
Path=PATH имя URL для которого cookie действительно.
Secure - уровень защиты информации в cookie.
Перечисленные атрибуты каждого cookie в период активной сессии броузера хранятся в его оперативном кэш-пространстве, а по завершении работы записываются в обычный текстовый
файл, атрибуты которого определяются производителем и версией данного web-навигатора.
Процесс в действии
Самый простой способ заключается в перехвате файлов cookies при их передаче по сети. Такую задачу можно решить с помощью любой утилиты перехвата пакетов, однако одной из лучших
программ в сети считается программа Лаврентия Никулы ( Laurentu Nicula) SpyNet/PeepNet (особо любопытные ищите на Web-узле http://packetstorm.securify.com). В состав SpyNet входят две утилиты, которые работают
в комплексе. Программа CaptureNet захватывает сам пакет и сохраняет его на диске, а другая программа PeepNet открывает этот файл и преобразует в читабельный формат. Вот фрагмент
восстановленого программой PeepNet сеанса связи, во время которого файл cookie служит для аунтефикации и управления доступом к просматриваемым страницам (имена были изменены):
Get http://www.server.com/images/server.gif HTTP/1.0
Accept: *.*
Referrer: http://www.server.com/
Host: www.server.com
Cookie: jrunsesionid=9611402478141622;
cuid=TORMlZXTFRLR1pWTVFISEblahblah
Из приведенного фрагмента видна работа cookie и запрос, поступающий на сервер. Наиболее важным является поле cuid=, в котором задается уникальный идентификатор, который
использует пользователь на узле www.server.com. Допустим, взломщик посетил данный сервер и получил такой же файл cookies, теперь ему нужно заменить поле cuid= в своем файле на полученный
из перехваченного пакета. Теперь ему стоит снова посетить www.server.com и он будет воспринят как пользователь, чьи данные были перехвачены.
Но это не последний способ получения доступа к вашим cookie их свободно можно у вас стянуть.
Для этого надо посетить одну из страниц взломщика и щелкнуть на гипперссылке и стать потенциально жертвой. Внедряя дескрипторы iframe в html-код web-страницы, электронного
сообщения или в формате html или сообщения из группы новостей. Сценарий, находящийся под этой ссылкой, извлекает файлы cookies с компьютера. В результате чего файл становится
доступным для операторов этого web-узла.
Выход из ситуации.
Что же делать спросите вы, а я отвечу, остерегаетесь узлов, на которых применяются файлы cookie или, по крайней мере, не сохраняйте их у себя на диске. Во-вторых, не доверяете
сайтам имеющий второй и ниже уровень домена. Так, как они могут спокойно перехватывать файлы cookie узла выше по уровню или любые другие данного сервера. Посещая узел, на котором
файлы cookie служат для аутентификации, необходимо убедиться, что первоначально сообщаемые имя и пароль шифруются хотя бы с помощью протокола SSL. Тогда эта информация появится в
окне программы PeepNet по меньшей мере не в виде простого текста. Постоянно обновляйте программное обеспечение, разработчики, как и хакеры не дремлют и совершенствуют программы.
Не устанавливайте автоматическую регистрацию, а вводите пароли вручную. Каждый сайт придерживается спецификации P3P, и поэтому должен в XML- файле предоставить свою полную
контактную информацию, описать, какие данные и с какой целью он собирает данные, когда использует файлы cookies. Проанализировав это файл, броузер определит, соответствует ли
данный сайт спецификации P3P. Естественно всё это еще на стадии разработки и не много интернет ресурсов поддерживает этот стандарт. Но пользователи Internet Explorer 6.x могут
установить для каждого web-узла могут настроить разрешать или нет им работу с cookies, невзирая на используемую ими политику конфиденциальности. Также вы можете просмотреть
политику, которую использует данная страница, для этого войдите в отчет по конфиденциальности и выберите интересующий вас сайт, после этого броузер выдаст вам подробный
отчет по данному ресурсу. А тем, кому все эти методы не подходят, отвечу, если боитесь даже фалов cookie, тогда ложитесь спать и пусть вам сняться красочные сны