Cách chặn phiên wifi. Thử nghiệm: cách đánh cắp dữ liệu cá nhân bằng Wi-Fi miễn phí. Bảo vệ cookie khỏi bị hack

Về sự nguy hiểm của các điểm truy cập Wifi mở, về cách có thể chặn mật khẩu.

Hôm nay chúng ta sẽ xem xét việc chặn mật khẩu qua Wi-Fi và chặn cookie qua Wi-Fi bằng chương trình.

Cuộc tấn công sẽ diễn ra do Đánh hơi.

Đánh hơi- đánh hơi được dịch là “Đánh hơi.” Đánh hơi cho phép bạn phân tích hoạt động mạng trên Internet, xem những trang web nào người dùng truy cập và chặn mật khẩu. Nhưng nó cũng có thể được sử dụng cho những mục đích hữu ích, để nghe virus gửi bất kỳ dữ liệu nào lên Internet.


Phương pháp tôi sẽ trình bày khá thô sơ và đơn giản. Trên thực tế, bạn có thể sử dụng chương trình mạnh mẽ hơn.
Trang web chính thức của chương trình sniff.su (sao chép liên kết và mở trong tab mới), bạn có thể tải xuống trong phần "Tải xuống".
Có phiên bản dành cho Windows, hệ thống Unix và dành cho Android.
Chúng tôi sẽ xem xét Windows vì đây là hệ thống phổ biến nhất và chương trình ở đây là tiên tiến nhất.
Trình duyệt hoặc phần mềm chống vi-rút của bạn có thể phàn nàn rằng chương trình này nguy hiểm, nhưng bản thân bạn hiểu rằng đây là một chương trình hack và nó sẽ luôn phản hồi những vụ hack như vậy.
Chương trình được tải về dưới dạng zip, bạn chỉ cần giải nén chương trình vào một thư mục và sử dụng, không cần cài đặt gì cả.
Chương trình có khả năng tổ chức các cuộc tấn công Mitm khác nhau trên mạng Wi-Fi.
Bài viết được viết hoàn toàn nhằm mục đích cung cấp thông tin, ví dụ như để chỉ ra sự nguy hiểm của các điểm truy cập WiFi mở. Bạn thực hiện bất kỳ hành động cụ thể nào đều có nguy cơ và rủi ro của riêng mình. Và tôi muốn nhắc bạn về trách nhiệm hình sự trong việc bảo vệ dữ liệu của người khác.

Dịch vụ avi1 cung cấp mức giá rẻ đến nghẹt thở để có cơ hội thu hút người đăng ký vào hồ sơ Instagram của bạn. Đạt được mức độ phổ biến hoặc doanh số bán hàng trực tuyến ngày càng tăng ngay bây giờ mà không tốn nhiều công sức và thời gian.

Làm việc với chương trình Intercepter NG

Vì vậy, chương trình được khởi chạy thông qua Intercepter-NG.exe.
Chương trình có giao diện tiếng Anh, nhưng nếu bạn là người tự tin sử dụng máy tính, tôi nghĩ bạn sẽ hiểu được.

Bên dưới sẽ có video hướng dẫn setup (dành cho ai thích xem hơn đọc).
— Chọn mạng mong muốn ở trên cùng nếu bạn có một vài mạng trong số đó.
- Chuyển đổi loại Ethernet/Wi-Fi, nếu có Wi Fi thì bạn cần chọn biểu tượng Wi FI (ở bên trái phần chọn mạng)

- Nhấn nút Chế độ quét(biểu tượng radar)
— Trong trường trống, nhấp chuột phải và nhấp vào menu ngữ cảnh Quét thông minh
— Tất cả các thiết bị được kết nối với mạng sẽ xuất hiện
— Chọn nạn nhân (bạn có thể chọn tất cả mọi người trong khi giữ phím Shift), chỉ cần không đánh dấu chính bộ định tuyến, IP của nó thường là 192.168.1.1
- Chọn xong nhấn chuột phải và nhấn Thêm vào nat


- Đi tới tab Nat
- TRONG ip tàng hình Bạn nên thay đổi chữ số cuối cùng thành bất kỳ chữ số nào còn trống, điều này sẽ ẩn IP thực của bạn.
- Hãy đánh dấu vào Dải SSLSSL Mitm.


- Nhấp chuột Cài đặt(bánh răng bên phải).
- Hãy đánh dấu vào Phục sinh(Điều này sẽ cho phép bạn chặn mật khẩu và cookie của giao thức Https được mã hóa) và Xóa Giả mạo IP/Mac. Bạn có thể đánh dấu vào ô Kẻ giết bánh quy, nhờ nó mà nạn nhân sẽ bị đuổi ra khỏi trang hiện tại, ví dụ như mạng xã hội, nạn nhân sẽ phải nhập lại mật khẩu và chúng tôi sẽ chặn lại. So sánh các cài đặt với hình ảnh.


— Đến đây quá trình thiết lập đã hoàn tất, hãy đóng cài đặt bằng dấu kiểm.
— Thiết lập hoàn tất, bạn có thể bắt đầu tấn công.
- Nhấn nút ở trên cùng Bắt đầu/dừng đánh hơi(hình tam giác), trong cùng cửa sổ, nhấp vào biểu tượng bức xạ ở phía dưới Bắt đầu/Dừng độc ARP
- Đi tới tab Chế độ mật khẩu và nhấp chuột phải vào cửa sổ và chọn Hiển thị cookie(“Điều này sẽ cho phép hiển thị cookie và mật khẩu do nạn nhân nhập”)
Thế là xong, chúng ta đang chờ ai đó nhập mật khẩu.
Đôi khi xảy ra trường hợp Internet ngừng hoạt động, hãy thử tự mình truy cập Internet, nếu không được, hãy khởi động lại chương trình.
Tôi nhận thấy rằng không phải lúc nào cũng có thể chặn được mật khẩu, nhưng trên thực tế, nó hoạt động gần như không bị lỗi.

Vậy là xong, chúng tôi đã xem xét việc chặn mật khẩu qua Wi-Fi và chặn cookie qua Wi-Fi.

chăm sóc bản thân

Nhiều người dùng không nhận ra rằng bằng cách điền thông tin đăng nhập và mật khẩu khi đăng ký hoặc ủy quyền trên một tài nguyên Internet đã đóng và nhấn ENTER, dữ liệu này có thể dễ dàng bị chặn. Rất thường xuyên chúng được truyền qua mạng ở dạng không bảo mật. Do đó, nếu trang web bạn đang cố đăng nhập sử dụng giao thức HTTP thì rất dễ dàng nắm bắt lưu lượng truy cập này, phân tích nó bằng Wireshark, sau đó sử dụng các bộ lọc và chương trình đặc biệt để tìm và giải mã mật khẩu.

Nơi tốt nhất để chặn mật khẩu là lõi của mạng, nơi lưu lượng truy cập của tất cả người dùng đi đến các tài nguyên đóng (ví dụ: thư) hoặc trước bộ định tuyến để truy cập Internet khi đăng ký trên các tài nguyên bên ngoài. Chúng ta dựng lên một tấm gương và sẵn sàng cảm thấy mình như một hacker.

Bước 1. Cài đặt và khởi chạy Wireshark để nắm bắt lưu lượng truy cập

Đôi khi, để làm điều này, chỉ cần chọn giao diện mà chúng tôi dự định nắm bắt lưu lượng truy cập và nhấp vào nút Bắt đầu là đủ. Trong trường hợp của chúng tôi, chúng tôi đang chụp qua mạng không dây.

Việc nắm bắt giao thông đã bắt đầu.

Bước 2. Lọc lưu lượng POST đã ghi

Chúng tôi mở trình duyệt và cố gắng đăng nhập vào một số tài nguyên bằng tên người dùng và mật khẩu. Sau khi quá trình ủy quyền hoàn tất và trang web được mở, chúng tôi sẽ ngừng thu thập lưu lượng truy cập trong Wireshark. Tiếp theo, mở trình phân tích giao thức và xem một số lượng lớn các gói tin. Đây là lúc hầu hết các chuyên gia CNTT bỏ cuộc vì họ không biết phải làm gì tiếp theo. Nhưng chúng tôi biết và quan tâm đến các gói cụ thể chứa dữ liệu POST được tạo trên máy cục bộ của chúng tôi khi điền vào biểu mẫu trên màn hình và gửi đến máy chủ từ xa khi chúng tôi nhấp vào nút “Đăng nhập” hoặc “Ủy quyền” trong trình duyệt.

Chúng tôi nhập một bộ lọc đặc biệt vào cửa sổ để hiển thị các gói đã chụp: http.lời yêu cầu.phương pháp == “BƯU KIỆN"

Và chúng tôi thấy, thay vì hàng nghìn gói, chỉ có một gói chứa dữ liệu mà chúng tôi đang tìm kiếm.

Bước 3. Tìm thông tin đăng nhập và mật khẩu của người dùng

Nhấp chuột phải nhanh và chọn mục từ menu Theo dõi TCP Steam


Sau đó, văn bản sẽ xuất hiện trong một cửa sổ mới để khôi phục nội dung của trang bằng mã. Hãy tìm các trường “mật khẩu” và “người dùng”, tương ứng với mật khẩu và tên người dùng. Trong một số trường hợp, cả hai trường sẽ dễ đọc và thậm chí không được mã hóa, nhưng nếu chúng tôi đang cố gắng nắm bắt lưu lượng truy cập khi truy cập các tài nguyên rất nổi tiếng như Mail.ru, Facebook, VKontakte, v.v., thì mật khẩu sẽ được mã hóa:

Đã tìm thấy HTTP/1.1 302

Máy chủ: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OTRo STP IND DEM CỦA CHÚNG TÔI"

Đặt-Cookie: mật khẩu= ; hết hạn=Thứ Năm, ngày 07 tháng 11 năm 2024 23:52:21 GMT; đường dẫn=/

Vị trí: login.php

Độ dài nội dung: 0

Kết nối: đóng

Loại nội dung: văn bản/html; bộ ký tự=UTF-8

Vì vậy, trong trường hợp của chúng tôi:

Tên người dùng: networkguru

Mật khẩu:

Bước 4. Xác định kiểu mã hóa để giải mã mật khẩu

Ví dụ: truy cập trang web http://www.onlinehashcrack.com/hash-identification.php#res và nhập mật khẩu của chúng tôi vào cửa sổ nhận dạng. Tôi đã được cung cấp một danh sách các giao thức mã hóa theo thứ tự ưu tiên:

Bước 5. Giải mã mật khẩu người dùng

Ở giai đoạn này chúng ta có thể sử dụng tiện ích hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Ở đầu ra, chúng tôi nhận được mật khẩu được giải mã: simplepassword

Do đó, với sự trợ giúp của Wireshark, chúng ta không chỉ có thể giải quyết các vấn đề trong hoạt động của ứng dụng và dịch vụ mà còn có thể thử sức mình với tư cách là một hacker, chặn mật khẩu mà người dùng nhập vào biểu mẫu web. Bạn cũng có thể tìm ra mật khẩu hộp thư của người dùng bằng các bộ lọc đơn giản để hiển thị:

  • Giao thức và bộ lọc POP trông như thế này: pop.request.command == "USER" || pop.request.command == "Vượt qua"
  • Giao thức và bộ lọc IMAP sẽ là: imap.request chứa "đăng nhập"
  • Giao thức là SMTP và bạn sẽ cần nhập bộ lọc sau: smtp.req.command == "AUTH"

và các tiện ích nghiêm túc hơn để giải mã giao thức mã hóa.

Bước 6: Điều gì sẽ xảy ra nếu lưu lượng truy cập được mã hóa và sử dụng HTTPS?

Có một số lựa chọn để trả lời câu hỏi này.

Tùy chọn 1. Kết nối khi kết nối giữa người dùng và máy chủ bị hỏng và nắm bắt lưu lượng truy cập tại thời điểm kết nối được thiết lập (SSL Handshake). Khi kết nối được thiết lập, khóa phiên có thể bị chặn.

Tùy chọn 2: Bạn có thể giải mã lưu lượng HTTPS bằng tệp nhật ký khóa phiên được Firefox hoặc Chrome ghi lại. Để thực hiện việc này, trình duyệt phải được cấu hình để ghi các khóa mã hóa này vào tệp nhật ký (ví dụ dựa trên FireFox) và bạn sẽ nhận được tệp nhật ký đó. Về cơ bản, bạn cần lấy cắp tệp khóa phiên từ ổ cứng của người dùng khác (điều này là bất hợp pháp). Chà, sau đó nắm bắt lưu lượng truy cập và sử dụng khóa kết quả để giải mã nó.

Làm rõ. Chúng ta đang nói về trình duyệt web của một người có mật khẩu mà họ đang cố đánh cắp. Nếu chúng tôi muốn giải mã lưu lượng HTTPS của chính mình và muốn thực hành thì chiến lược này sẽ hiệu quả. Nếu bạn đang cố gắng giải mã lưu lượng HTTPS của những người dùng khác mà không truy cập vào máy tính của họ, điều này sẽ không hoạt động - đó là cả mã hóa và quyền riêng tư.

Sau khi nhận được key theo tùy chọn 1 hoặc 2, bạn cần đăng ký chúng trong WireShark:

  1. Chuyển đến menu Chỉnh sửa - Tùy chọn - Giao thức - SSL.
  2. Đặt cờ “Tập hợp lại các bản ghi SSL trải rộng trên nhiều phân đoạn TCP”.
  3. “Danh sách khóa RSA” và nhấp vào Chỉnh sửa.
  4. Nhập dữ liệu vào tất cả các trường và ghi đường dẫn vào file bằng key

WireShark có thể giải mã các gói được mã hóa bằng thuật toán RSA. Nếu sử dụng thuật toán DHE/ECDHE, FS, ECC thì sniffer sẽ không giúp được gì cho chúng ta.

Tùy chọn 3. Giành quyền truy cập vào máy chủ web mà người dùng đang sử dụng và lấy key. Nhưng đây là một nhiệm vụ thậm chí còn khó khăn hơn. Trong mạng công ty, với mục đích gỡ lỗi ứng dụng hoặc lọc nội dung, tùy chọn này được triển khai trên cơ sở pháp lý chứ không nhằm mục đích chặn mật khẩu người dùng.

THƯỞNG

VIDEO: Gói Wireshark Đánh hơi tên người dùng, mật khẩu và trang web

Người dùng Internet bất cẩn đến nỗi mất dữ liệu bí mật dễ như bóc lê. Ấn phẩm 42.tut đã tiến hành một thử nghiệm để cho thấy có bao nhiêu “lỗ hổng” trong mạng Wi-Fi công cộng. Kết luận thật đáng thất vọng: bất kỳ ai không có kỹ năng và kiến ​​​​thức đặc biệt đều có thể tạo hồ sơ hoàn chỉnh về một người chỉ sử dụng mạng không dây mở.

Chúng tôi đã cài đặt một số ứng dụng cho thử nghiệm. Chúng khác nhau về chức năng, nhưng bản chất của chúng là giống nhau - thu thập mọi thứ đi qua mạng mà thiết bị được kết nối. Không có chương trình nào tự nhận mình là “lậu”, “hacker” hoặc bất hợp pháp - chúng có thể được tải xuống trực tuyến mà không gặp bất kỳ vấn đề gì. Thí nghiệm được thực hiện tại một trung tâm mua sắm có Wi-Fi miễn phí.

đánh chặn

Chúng tôi kết nối với Wi-Fi: không có mật khẩu, tên mạng có từ “miễn phí”. Chúng tôi bắt đầu quét, một trong các chương trình ngay lập tức tìm thấy 15 kết nối vào mạng. Đối với tất cả mọi người, bạn có thể xem địa chỉ IP, địa chỉ MAC, đối với một số người - tên của nhà sản xuất thiết bị: Sony, Samsung, Apple, LG, HTC...

Chúng tôi tìm thấy máy tính xách tay “nạn nhân” trong số các thiết bị. Chúng tôi kết nối với nó - dữ liệu đi qua mạng bắt đầu xuất hiện trên màn hình. Tất cả thông tin đều được cấu trúc theo thời gian; thậm chí còn có trình xem dữ liệu bị chặn tích hợp.

Nhận dạng người dùng

Chúng tôi tiếp tục xem. Một trò chơi trực tuyến rõ ràng đã bắt đầu trên máy tính xách tay của đối tác của anh ta: các lệnh chương trình liên tục được gửi lên mạng, thông tin về tình hình trên chiến trường đang được nhận. Bạn có thể xem biệt danh của đối thủ, cấp độ trò chơi của họ và nhiều hơn thế nữa.

Một tin nhắn đến từ “VKontakte”. Trong một trong những thông số kỹ thuật chi tiết của tin nhắn, chúng tôi nhận thấy rằng ID người dùng được hiển thị trong mỗi thông số đó. Nếu bạn dán nó vào trình duyệt, tài khoản của người nhận được tin nhắn sẽ mở ra.

Lúc này, “nạn nhân” đang viết phản hồi cho tin nhắn và rõ ràng không hề biết rằng chúng tôi đang nhìn chằm chằm vào những bức ảnh trên tài khoản của anh ta. Một trong những ứng dụng mạng xã hội đưa ra tín hiệu - chúng ta có thể nghe âm thanh này trong trình phát.

Mật khẩu và tin nhắn

Hình ảnh và âm thanh không phải là tất cả những gì có thể “chuyển” sang Wi-Fi có sẵn. Ví dụ: một trong các chương trình có một tab riêng để theo dõi thư từ trên mạng xã hội và tin nhắn tức thời. Tin nhắn được giải mã và sắp xếp theo thời gian gửi.

Hiển thị thư từ của người khác là ngoài thiện và ác. Nhưng nó đã có tác dụng. Để minh họa, đây là một phần đoạn hội thoại của tác giả văn bản, bị máy tính theo dõi bắt được từ thiết bị “nạn nhân”.

Một chương trình khác “lưu trữ” riêng biệt tất cả cookie và thông tin người dùng, bao gồm cả mật khẩu. May mắn thay, ở dạng mã hóa, nhưng nó ngay lập tức đề nghị cài đặt một tiện ích sẽ giải mã chúng.

kết luận

Hầu như mọi thông tin đều có thể bị mất qua Wi-Fi. Nhiều mạng công cộng không cung cấp bất kỳ biện pháp bảo vệ nào và đôi khi thậm chí cả mật khẩu. Điều này có nghĩa là bất kỳ ai cũng có thể chặn lưu lượng truy cập của đồng nghiệp, bạn bè hoặc người lạ.

Cách đáng tin cậy nhất để thoát khỏi tình huống này là một: không truyền bất kỳ thông tin quan trọng nào qua mạng công cộng. Ví dụ: không gửi số điện thoại và mật khẩu trong tin nhắn và không thanh toán bằng thẻ thanh toán bên ngoài nhà. Nguy cơ mất dữ liệu cá nhân là cực kỳ cao.

Bạn đã bao giờ tự hỏi làm thế nào một số trang web cá nhân hóa khách truy cập của họ chưa? Điều này có thể được thể hiện, chẳng hạn như bằng cách ghi nhớ nội dung của “giỏ hàng” (nếu nút này nhằm mục đích bán hàng) hoặc bằng cách điền vào các trường của một số biểu mẫu. Giao thức HTTP làm nền tảng cho hoạt động của World Wide Web không có phương tiện để theo dõi các sự kiện từ lượt truy cập này sang trang khác, do đó, một tiện ích bổ sung đặc biệt đã được phát triển để có thể lưu trữ những “trạng thái” như vậy. Cơ chế này, được mô tả trong RFC 2109, chèn các phần dữ liệu cookie đặc biệt vào các yêu cầu và phản hồi HTTP cho phép các trang Web theo dõi khách truy cập của họ.

Dữ liệu cookie có thể được lưu trữ trong suốt thời gian của phiên giao tiếp ( mỗi phiên), tồn tại trong RAM trong một phiên và bị xóa khi đóng trình duyệt hoặc thậm chí sau một khoảng thời gian xác định đã trôi qua. Trong các trường hợp khác, chúng là vĩnh viễn ( kiên trì), còn lại trên ổ cứng của người dùng dưới dạng tệp văn bản. Chúng thường được lưu trữ trong thư mục Cookies (%windir%\Cookies trên Win9x và %userprofile%\Cookies trên NT/2000). Không khó để đoán rằng sau khi chiếm được cookie trên Internet, kẻ tấn công có thể mạo danh người dùng của một máy tính nhất định hoặc thu thập thông tin quan trọng có trong các tệp này. Sau khi đọc các phần sau, bạn sẽ hiểu việc thực hiện dễ dàng như thế nào.

Chặn cookie

Phương pháp trực tiếp nhất là chặn cookie khi chúng được truyền qua mạng. Dữ liệu bị chặn sau đó có thể được sử dụng khi đăng nhập vào máy chủ thích hợp. Vấn đề này có thể được giải quyết bằng cách sử dụng bất kỳ tiện ích chặn gói nào, nhưng một trong những tiện ích tốt nhất là chương trình của Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet bao gồm hai tiện ích hoạt động cùng nhau. Chương trình CaptureNet tự ghi lại gói và lưu trữ nó trên đĩa, đồng thời tiện ích PeepNet sẽ mở tệp và chuyển đổi nó thành định dạng mà con người có thể đọc được. Ví dụ sau đây là một đoạn của phiên giao tiếp được PeepNet xây dựng lại, trong đó cookie dùng để xác thực và kiểm soát quyền truy cập vào các trang đã xem (tên đã được thay đổi để duy trì tính ẩn danh).

NHẬN http://www.victim.net/images/logo.gif HTTP/1.0 Chấp nhận: */* Người giới thiệu: http://www.victim.net/ Máy chủ: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah

Ví dụ trên cho thấy một đoạn cookie được đặt trong yêu cầu HTTP đến máy chủ. Quan trọng nhất là lĩnh vực cuid=, chỉ định một mã định danh duy nhất được sử dụng để xác thực người dùng trên nút www.victim.net. Giả sử sau đó, kẻ tấn công đã truy cập vào nút Nạn nhân.net, nhận được mã định danh của riêng mình và một cookie (giả sử rằng nút này không đặt dữ liệu cookie vào bộ nhớ ảo mà ghi nó vào ổ cứng). Sau đó, kẻ tấn công có thể mở cookie của riêng mình và thay thế ID trường cuid= bằng nó từ gói đã bắt được. Trong trường hợp này, khi đăng nhập vào máy chủ nạn nhân.net, anh ta sẽ được coi là người dùng có dữ liệu cookie bị chặn.

Khả năng lập trình PeepNet việc phát lại toàn bộ phiên giao tiếp hoặc đoạn của nó tạo điều kiện thuận lợi rất nhiều cho việc thực hiện các cuộc tấn công kiểu này. Sử dụng một nút Đi lấy nó! Bạn có thể tìm nạp lại các trang mà người dùng đã xem bằng cách sử dụng dữ liệu cookie của họ được CaptureNet thu thập trước đó. Trong hộp thoại tiện ích PeepNet, bạn có thể xem thông tin về các đơn hàng đã hoàn thành của ai đó. Việc này sử dụng dữ liệu cookie bị CaptureNet chặn để xác thực. Lưu ý khung nằm ở góc dưới bên phải của hộp thoại dữ liệu phiên và dòng tiếp theo dòng Cookie:. Đây là dữ liệu cookie được sử dụng để xác thực.

Đó là một thủ thuật khá gọn gàng. Ngoài ra, tiện ích CaptureNet có thể cung cấp một bản ghi lưu lượng được giải mã hoàn chỉnh, gần như tương đương với khả năng của các tiện ích cấp chuyên nghiệp như Sniffer Pro của Network Associates, Inc. Tuy nhiên, tiện ích SpyNet Thậm chí tốt hơn - bạn có thể nhận nó miễn phí!

Biện pháp đối phó

Bạn nên cảnh giác với các trang web sử dụng cookie để xác thực và lưu trữ thông tin nhận dạng nhạy cảm. Một công cụ có thể giúp bảo mật là Cookie Pal của Kookaburra Software, có thể tìm thấy tại http://www.kburra.com/cpal.html. Sản phẩm phần mềm này có thể được cấu hình để tạo ra các thông báo cảnh báo cho người dùng khi một trang Web cố gắng sử dụng cơ chế cookie. Trong trường hợp này, bạn có thể "xem hậu trường" và quyết định xem những hành động này có được phép hay không. Internet Explorer có cơ chế cookie tích hợp. Để kích hoạt nó, hãy khởi chạy ứng dụng Tùy chọn Internet trong Bảng điều khiển, đi tới tab Bảo mật, chọn mục Vùng Internet, đặt chế độ Cấp tùy chỉnh và đối với dữ liệu cookie vĩnh viễn và tạm thời, hãy đặt nút chuyển thành Lời nhắc. Việc thiết lập việc sử dụng cookie trong trình duyệt Netscape được thực hiện bằng lệnh Chỉnh sửa > Tùy chọn > Nâng cao và cài đặt chế độ Cảnh báo tôi trước khi chấp nhận cookie hoặc Tắt cookie (Hình 16.3). Khi bạn chấp nhận cookie, bạn cần kiểm tra xem nó có được ghi vào đĩa hay không và xem trang Web có thu thập thông tin về người dùng hay không.

Khi truy cập một trang web sử dụng cookie để xác thực, bạn phải đảm bảo rằng tên người dùng và mật khẩu bạn cung cấp ban đầu ít nhất được mã hóa SSL. Sau đó, thông tin này sẽ xuất hiện trong cửa sổ chương trình PeepNet, ít nhất không ở dạng văn bản thuần túy.

Các tác giả muốn tránh hoàn toàn cookie nếu nhiều trang Web thường xuyên truy cập không yêu cầu tùy chọn này. Ví dụ: đối với dịch vụ Hotmail phổ biến trên toàn thế giới của Microsoft, cần phải có cookie để đăng ký. Vì dịch vụ này sử dụng nhiều máy chủ khác nhau trong quá trình xác thực nên việc thêm chúng vào vùng Trang web đáng tin cậy không phải là điều dễ dàng (quy trình này được mô tả trong phần "Sử dụng vùng bảo mật một cách khôn ngoan: Giải pháp chung cho vấn đề kiểm soát Activex"). Trong trường hợp này, ký hiệu *.hotmail.com sẽ hữu ích. Cookie không phải là giải pháp hoàn hảo cho vấn đề giao thức HTML không đầy đủ, nhưng các phương pháp thay thế dường như thậm chí còn tệ hơn (ví dụ: thêm mã nhận dạng vào URL, có thể được lưu trữ trên máy chủ proxy). Cho đến khi có ý tưởng tốt hơn, lựa chọn duy nhất của bạn là kiểm soát cookie bằng các phương pháp được liệt kê ở trên.

Chụp cookie qua URL

Hãy tưởng tượng điều gì đó khủng khiếp: Người dùng Internet Explorer nhấp vào các siêu liên kết được tạo đặc biệt và trở thành nạn nhân tiềm năng, có nguy cơ cookie của họ bị chặn. Bennett Haselton ( Bennett Haselton) và Jamie McCarthy ( Jamie McCarthy) từ tổ chức thanh thiếu niên Peacefire, tổ chức ủng hộ quyền tự do liên lạc qua Internet, đã xuất bản một kịch bản biến ý tưởng này thành hiện thực. Tập lệnh này truy xuất cookie từ máy khách khi người dùng nhấp vào liên kết có trên trang này. Kết quả là, nội dung của cookie sẽ có sẵn cho các nhà điều hành trang web.

Tính năng này có thể bị khai thác cho các mục đích bất chính bằng cách nhúng thẻ IFRAME vào HTML của trang Web, email HTML hoặc bài đăng trên nhóm tin. Ví dụ sau đây do cố vấn bảo mật Richard M. Smith cung cấp, thể hiện khả năng sử dụng các thẻ điều khiển IFRAME với tiện ích do Peacefire phát triển.