O nebezpečích otevřených přístupových bodů Wifi, o tom, jak lze zachytit hesla.
Dnes se podíváme na zachycování hesel přes Wi-Fi a zachycování souborů cookie přes Wi-Fi pomocí programu.
K útoku dojde kvůli Čichání.
Čichání— sniff se překládá jako „čichat“. Sniffing vám umožňuje analyzovat síťovou aktivitu na internetu, zobrazit, které stránky uživatel navštěvuje, a zachytit hesla. Dá se ale využít i k užitečným účelům, k naslouchání virům, které posílají jakákoli data na internet.
Metoda, kterou ukážu, je docela primitivní a jednoduchá. Ve skutečnosti můžete program používat silněji.
Oficiální stránky programu sniff.su (zkopírujte odkaz a otevřete v nové záložce), můžete si jej stáhnout v sekci "Stažení".
Existuje verze pro Windows Unixové systémy a pro Android.
Budeme uvažovat pro Windows, protože se jedná o nejoblíbenější systém a zde je program nejpokročilejší.
Váš prohlížeč nebo antivirus si může stěžovat, že je program nebezpečný, ale vy sami chápete, že se jedná o hackovací program a na takové hacky vždy zareaguje.
Program se stahuje v zip archivu, stačí program rozbalit do složky a používat, není třeba nic instalovat.
Program má schopnost organizovat různé útoky Mitm na Wi-Fi sítě.
Článek je napsán čistě pro informační účely, aby na příkladu ukázal nebezpečí open WiFi body Jakékoli uvedené akce provádíte na vlastní nebezpečí a riziko. A chci vám připomenout trestní odpovědnost za ochranu dat jiných lidí.
Servis avi1 nabízí dechberoucí levné ceny za možnost objednat si předplatitele svého instagramového profilu. Dosáhněte zvýšené online popularity nebo prodeje právě teď, aniž byste museli vynaložit mnoho úsilí a času.
Práce s programem Intercepter NG
Program je tedy spuštěn přes Intercepter-NG.exe.
Program má anglické rozhraní, ale pokud jste sebevědomý počítačový uživatel, myslím, že na to přijdete.
Níže bude video o nastavení (pro ty, kteří raději sledují než čtou).
— Vyberte požadovanou síť nahoře, pokud jich máte několik.
— Změňte typ Ethernet/WiFi, pokud máte Wi Fi, pak musíte vybrat ikonu Wi FI (vlevo od výběru sítě)
- Zmáčknout tlačítko Režim skenování(ikona radaru)
- Klikněte do prázdného pole klikněte pravým tlačítkem myši myši a klikněte na kontextová nabídka Chytré skenování
— Zobrazí se všechna zařízení připojená k síti
— Vyberte oběť (můžete vybrat všechny při stisknuté klávese Shift), jen neoznačujte samotný router, jeho IP je obvykle 192.168.1.1
- Po výběru klikněte pravým tlačítkem a klikněte Přidat k nat
- Přejděte na kartu Nat
- V Stealth ip Je vhodné změnit poslední číslici na libovolnou neobsazenou, skryje se tím vaše skutečná IP.
- Zaškrtni SSL pásek A SSL Mitm.
— Klikněte Nastavení(převody vpravo).
- Zaškrtni Vzkříšení(To vám umožní zachytit hesla a šifrované soubory cookie HTTPS protokol) a Odebrat Spoof IP/Mac. Můžete zaškrtnout políčko Cookie Killer, oběť bude díky ní vyhozena například z aktuální stránky sociální síť a oběť bude muset znovu zadat heslo a my ho zachytíme. Porovnejte nastavení s obrázkem.
— Zde je nastavení dokončeno, zavřete nastavení zaškrtnutím.
— Nastavení je dokončeno, můžete zahájit útok.
— Stiskněte tlačítko nahoře Spustit/ukončit čichání(trojúhelník), ve stejném okně klikněte na ikonu záření dole Start/Stop ARP Poison
— Přejděte na kartu Režim hesla a klepněte pravým tlačítkem myši v okně a vyberte Zobrazit soubory cookie(„To umožní zobrazení souborů cookie a hesel zadaných obětí“)
To je vše, čekáme, až někdo zadá heslo.
Někdy se stane, že internet přestane fungovat, zkuste se k internetu připojit sami, pokud to nefunguje, restartujte program.
Všiml jsem si, že ne vždy je možné zachytit heslo, ale ve skutečnosti to funguje téměř bez selhání.
To je vše, podívali jsme se na zachycení hesel přes Wi-Fi a zachytávání cookies přes Wi-Fi.
opatruj se
Obrázek ukazuje, že cookie obsahuje řádek wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Tato hodnota je v souboru cookie v nezašifrované podobě a lze ji snadno zachytit pomocí nástroje Achilles, ale ve většině případů v Achilles můžete vidět pouze hash konkrétní položky. Před odesláním požadavku na server můžete zkusit nahradit tento řádek jakýmkoli podobným (ačkoli v v tomto případě nemá smysl) - počet pokusů není omezen. Poté odesláním tohoto požadavku na server pomocí tlačítka Odeslat můžete obdržet odpověď ze serveru určeného pro administrátora.
V předchozím příkladu můžete použít přímé falšování ID uživatele. Kromě toho název parametru, který nahrazuje hodnotu, kterou poskytuje další funkce hacker, může být následující: uživatel (například USER=JDOE), jakýkoli výraz s řetězcem ID (například USER=JDOE nebo SESSIONID=BLAHBLAH), správce (například ADMIN=TRUE), relace (například , SESSION=ACTIVE), košík (například CART=FULL), stejně jako výrazy jako TRUE, FALSE, ACTIVE, NEACTIVE. Typicky formát cookies velmi záleží na aplikaci, pro kterou se používají. Tyto tipy pro hledání nedostatků aplikací pomocí souborů cookie však platí téměř pro všechny formáty.
Protiopatření na straně klienta proti extrakci souborů cookie
V obecný případ Uživatelé by si měli dávat pozor na webové stránky, které používají soubory cookie k ověřování a ukládání citlivých dat. Je také nutné pamatovat na to, že webová stránka, která používá k autentizaci cookies, musí podporovat alespoň protokol SSL pro šifrování uživatelského jména a hesla, protože při absenci tohoto protokolu jsou data přenášena nešifrovaná, což umožňuje jejich zachycení. pomocí toho nejjednoduššího software pro zobrazení dat odesílaných přes síť.
Společnost Kookaburra Software vyvinula nástroj pro usnadnění používání souborů cookie. Nástroj se nazývá CookiePal ( http://www.kburra.com/cpal.html (viz www.kburra.com)). Tento program má upozornit uživatele, když se webová stránka pokusí nainstalovat cookie do počítače, a uživatel může tuto akci povolit nebo zakázat. Podobné funkce blokování souborů cookie jsou dnes dostupné ve všech prohlížečích.
Dalším důvodem pro pravidelnou instalaci aktualizací webového prohlížeče je neustálé zjišťování bezpečnostních chyb v těchto programech. Bennet Haselton a Jamie McCarthy tedy vytvořili skript, který po kliknutí na odkaz načte cookies z klientského počítače. V důsledku toho bude k dispozici veškerý obsah souborů cookie, které jsou na počítači uživatele.
Tento druh hacku lze provést také pomocí rukojeti
Abychom zajistili, že takové věci nebudou ohrožovat naše osobní údaje, dělám to sám a všem radím, aby vždy aktualizovali software, který pracuje s HTML kódem (e-mailové klienty, přehrávače médií, prohlížeče atd.).
Mnoho lidí dává přednost prostému blokování souborů cookie, ale většina webových stránek vyžaduje procházení souborů cookie. Závěr – pokud se v blízké budoucnosti objeví inovativní technologie, která vám umožní obejít se bez cookies, programátoři a správci si vydechnou, ale zatím zůstávají cookies pro hackera chutným sousto! To je pravda, protože lepší alternativa zatím neexistuje.
Protiopatření na straně serveru
V případě doporučení pro zajištění bezpečnosti serveru dávají odborníci jednu jednoduchou radu: nepoužívejte mechanismus cookies, pokud to není nezbytně nutné! Zvláštní pozornost je třeba věnovat používání cookies, které zůstávají v systému uživatele po ukončení komunikační relace.
Samozřejmě je důležité pochopit, že soubory cookie lze použít k zajištění zabezpečení webových serverů pro ověřování uživatelů. Pokud vaše aplikace potřebuje používat soubory cookie, měli byste nakonfigurovat mechanismus souborů cookie tak, aby používal různé krátkodobé klíče pro každou relaci, a pokusit se do těchto souborů nevkládat informace, které by mohly být použity hackery k hackování (např. ADMIN=TRUE). .
Navíc, aby bylo používání souborů cookie bezpečnější, můžete použít šifrování souborů cookie, abyste zabránili extrahování citlivých informací. Šifrování samozřejmě nevyřeší všechny bezpečnostní problémy při práci s technologií cookie, ale tato metoda zabrání nejvíce jednoduché hacky, popsáno výše.
Přemýšleli jste někdy o tom, jak některé webové stránky personalizují své návštěvníky? To se může projevit například zapamatováním obsahu „košíku“ (pokud je tento uzel určen k prodeji zboží) nebo způsobem vyplňování polí některého formuláře. Protokol HTTP, který je základem fungování World Wide Web, nemá prostředky ke sledování událostí od jedné návštěvy webu k druhé, takže byl vyvinut speciální doplněk, který umožňuje ukládat takové „stavy“. Tento mechanismus, popsaný v RFC 2109, vkládá do požadavků a odpovědí HTTP speciální kusy dat cookie, které umožňují webovým stránkám sledovat jejich návštěvníky.
Údaje cookies mohou být uloženy po dobu trvání komunikační relace ( za relaci), zatímco zůstáváte v paměť s náhodným přístupem během jedné relace a smazání při zavření prohlížeče nebo dokonce po uplynutí stanovené doby. V ostatních případech jsou trvalé ( vytrvalý), zůstávající na pevném disku uživatele jako textový soubor. Obvykle jsou uloženy v adresáři Cookies (%windir%\Cookies na Win9x a %userprofile%\Cookies na NT/2000). Není těžké uhodnout, že po zachycení cookies na internetu se může útočník vydávat za uživatele tohoto počítače, nebo shromáždit obsažené v těchto souborech důležitá informace. Po přečtení následujících částí pochopíte, jak snadné je to udělat.
Zachycování souborů cookie
Nejpřímější metodou je zachytit soubory cookie při jejich přenosu po síti. Zachycená data lze poté použít při přihlášení na příslušný server. Tento problém lze vyřešit pomocí jakéhokoli nástroje pro zachycení paketů, ale jedním z nejlepších je program Lavrenty Nikula ( Laurentiu Nicula) SpyNet/PeepNet. SpyNet obsahuje dva nástroje, které spolupracují. Program CaptureNet zachytí samotný paket a uloží jej na disk a nástroj PeepNet soubor otevře a převede jej do formátu čitelného pro člověka. Následující příklad je fragmentem komunikační relace rekonstruované PeepNet, během níž cookie slouží k ověřování a řízení přístupu k prohlíženým stránkám (jména byla změněna, aby byla zachována anonymita).
GET http://www.victim.net/images/logo.gif HTTP/1.0 Přijmout: */* Referrer: http://www.victim.net/ Hostitel: www.victim.net Cookie: jrunsessionid=96114024278141622; cuid=TORPM!ZXTFRLRlpWTVFISEblahblah
Výše uvedený příklad ukazuje fragment cookie umístěný v požadavku HTTP přicházejícím na server. Nejdůležitější je pole cuid=, který upřesňuje jedinečný identifikátor, sloužící k autentizaci uživatele na uzlu www.victim.net. Řekněme, že poté útočník navštívil uzel oběti.net, obdržel svůj vlastní identifikátor a cookie (předpokládá se, že uzel neumisťuje data cookie do virtuální paměti, ale zapisuje je do HDD). Útočník pak může otevřít svůj vlastní soubor cookie a nahradit jím ID pole cuid= ze zachyceného paketu. V tomto případě bude při přihlášení na server oběti.net vnímán jako uživatel, jehož data cookie byla zachycena.
Schopnost programu PeepNet přehrání celé komunikační relace nebo jejího fragmentu značně usnadňuje provádění útoků tohoto typu. Pomocí tlačítka Jdi pro to! Stránky, které si uživatel prohlížel, můžete znovu načíst pomocí dat souborů cookie, která dříve zachytil CaptureNet. V dialogovém okně nástroje PeepNet můžete vidět informace o něčích dokončených objednávkách. To používá data cookie zachycená CaptureNet pro ověření. Všimněte si rámečku umístěného v pravém dolním rohu dialogového okna s daty relace a řádku, který následuje po řádku Cookie:. Toto jsou data cookie používaná pro ověřování.
Je to docela pěkný trik. Kromě toho užitečnost CaptureNet může poskytnout kompletní dešifrovaný záznam provozu, který je téměř ekvivalentní schopnostem profesionálních nástrojů, jako je Network Associates, Inc.'s Sniffer Pro. Nicméně užitek SpyNet Ještě lepší - můžete to získat zdarma!
Protiopatření
Měli byste se mít na pozoru před weby, které používají soubory cookie k ověřování a ukládání citlivých identifikačních údajů. Jedním z nástrojů, který může pomoci se zabezpečením, je Cookie Pal od Kookaburra Software, který lze nalézt na http://www.kburra.com/cpal.html. Tento software Můžete jej nakonfigurovat tak, aby generoval varovné zprávy pro uživatele, když se web pokusí použít mechanismus souborů cookie. V takovém případě se můžete „podívat do zákulisí“ a rozhodnout, zda by tyto akce měly být povoleny. V internet Explorer Existuje vestavěný mechanismus podpory souborů cookie. Chcete-li jej povolit, spusťte v Ovládacích panelech aplet Možnosti Internetu, přejděte na kartu Zabezpečení, vyberte položku Zóna Internetu, nastavte režim Vlastní úroveň a pro trvalá a dočasná data souborů cookie nastavte přepínač na Dotázat se. Nastavení používání cookies v prohlížeči Netscape se provádí pomocí příkazu Upravit › Předvolby › Pokročilé a nastavení režimu Upozornit před přijetím souboru cookie nebo Zakázat soubory cookie (obr. 16.3). Když přijmete soubor cookie, musíte zkontrolovat, zda je zapsán na disk, a zjistit, zda web shromažďuje informace o uživatelích.
Při návštěvě webu, který k ověření používá soubory cookie, se musíte ujistit, že uživatelské jméno a heslo, které zadáte na začátku, jsou šifrovány alespoň SSL. Pak se tato informace objeví v okně programu PeepNet, alespoň ne ve formě prostého textu.
Autoři by se raději zcela vyhnuli cookies, pokud by mnoho často navštěvovaných webových stránek tuto možnost nevyžadovalo. Například pro celosvětově oblíbenou službu Hotmail Microsoft Pro registraci jsou vyžadovány soubory cookie. Protože tato služba používá během procesu ověřování několik různých serverů, jejich přidání do zóny důvěryhodných serverů není tak snadné (tento proces je popsán v části „Moudré používání zón zabezpečení: Společné řešení problému s ovládáním Activex“). V tomto případě pomůže označení *.hotmail.com. Soubory cookie nejsou dokonalým řešením problému neúplnosti protokolu HTML, ale alternativní přístupy se zdají být ještě horší (například přidání identifikátoru k adrese URL, která může být uložena na proxy serverech). Dokud nepřijde lepší nápad, jedinou možností je kontrolovat soubory cookie pomocí výše uvedených metod.
Zachyťte soubory cookie prostřednictvím adresy URL
Představme si něco hrozného: uživatelé Internet Exploreru klikají na speciálně vytvořené hypertextové odkazy a stávají se potenciálními oběťmi, riskujíce zachycení jejich cookies. Bennett Haselton ( Bennett Haselton) a Jamie McCarthy ( Jamie McCarthy) z teen organizace Peacefire, která obhajuje svobodu komunikace přes internet, zveřejnila scénář, který tuto myšlenku přivádí k životu. Tento skript načítá soubory cookie z klientský počítač pokud jeho uživatel klikne na odkaz obsažený na této stránce. V důsledku toho je obsah souboru cookie k dispozici provozovatelům webových stránek.
Tuto funkci lze zneužít k nekalým účelům vložením značek IFRAME do HTML webové stránky, HTML e-mailu nebo příspěvku v diskusní skupině. Následující příklad poskytnutý bezpečnostním konzultantem Richardem M. Smithem demonstruje schopnost používat úchyty IFRAME s nástrojem vyvinutým společností Peacefire.
Můžete vymyslet zákeřnost elektronická zpráva, který by cookies „schytal“. pevný disk uživatele a předal je operátorům uzlu peacefire.org. Chcete-li to provést, musíte do něj mnohokrát umístit odkaz na tento uzel, jak je znázorněno v příkladu. Navzdory skutečnosti, že kluci z Peacefire vypadají jako docela milí lidé, je nepravděpodobné, že by někdo byl šťastný, kdyby se dostal k důvěrným datům.
Protiopatření
Nainstalujte aktualizační program, který najdete na http://www.microsoft.com/technet/security/bulletin/ms00-033.asp. Můžete také použít program Cookie Pal nebo vestavěné funkce Internet Exploreru, jak je popsáno výše.
Všimli jste si, že když se vrátíte na stránku, kterou jste již navštívili, stránka vás rozpozná a otevře se s nastavením, které jste použili naposledy? Ano a dost často? Děje se tak díky souborům cookie, které ukládají informace o návštěvnících, jako je přihlašovací jméno, heslo, ID relace a další proměnné potřebné k identifikaci návštěvníka a zobrazení obsahu stránky podle preferencí uživatele zvolených při poslední návštěvě zdroje. Program WebCookiesSniffer zobrazí uživateli soubory cookie a jejich obsah stránek, které si uživatel prohlíží v prohlížeči.
Zobrazit soubory cookie
Otevřete webovou stránku a WebCookiesSniffer zachycuje soubory cookie v reálném čase. Obslužný program přidá všechny zachycené soubory cookie do tabulky, která ukládá data o hostiteli, cestě požadavku, celkové délce souboru cookie, počtu proměnných v souboru cookie a samotné cookie s názvy proměnných a hodnotami. WebCookiesSniffer může uložit shromážděné informace o souborech cookie do textového souboru. Program má také schopnost generovat HTML zprávu pro všechny nebo vybrané soubory cookie. Aby program fungoval, musíte nainstalovat ovladač WinPcap (umístěný v archivu spolu s WebCookiesSniffer). Chcete-li změnit jazyk programu WebCookiesSniffer na ruštinu, zkopírujte soubor WebCookiesSniffer_lng.ini (rovněž součástí archivu) do adresáře s obslužným programem.
Snímky obrazovky programu WebCookiesSniffer
|
|
Soubory cookie - informace ve formě textového souboru uloženého webovou stránkou na počítači uživatele. Obsahuje autentizační údaje (login/heslo, ID, telefonní číslo, adresa poštovní schránka), vlastní nastavení, stav přístupu. Uloženo v profilu prohlížeče.
Hackování cookies je krádež (nebo „únos“) relace návštěvníka webového zdroje. Soukromé informace se stávají dostupnými nejen odesílateli a příjemci, ale také třetí straně – osobě, která odposlech provedla.
Nástroje a techniky pro hackování souborů cookie
Počítačoví zloději, stejně jako jejich kolegové v reálném životě, mají kromě dovedností, šikovnosti a znalostí samozřejmě i vlastní nástroje – jakýsi arzenál generálních klíčů a sond. Pojďme se podívat na nejoblíbenější triky, které hackeři používají k získávání cookies z uživatelů internetu.
Čichači
Speciální programy pro sledování a analýzu síťového provozu. Jejich název pochází z anglického slovesa „sniff“ (sniff), protože. doslova „vyčuhovat“ přenášené pakety mezi uzly.
Útočníci však používají sniffer k zachycení dat relace, zpráv a dalších důvěrná informace. Cílem jejich útoků jsou především nechráněné sítě, kam se cookies odesílají v otevřené HTTP relaci, tedy prakticky nejsou šifrované. (Veřejné Wi-Fi je v tomto ohledu nejzranitelnější.)
Pro vložení snifferu do internetového kanálu mezi uživatelským uzlem a webovým serverem se používají následující metody:
- „naslouchání“ síťovým rozhraním (huby, přepínače);
- větvení a kopírování provozu;
- připojení k síťovému kanálu;
- analýzu pomocí speciálních útoků, které přesměrovávají provoz oběti na sniffer (MAC-spoofing, IP-spoofing).
Zkratka XSS znamená Cross Site Skriptování cross-site skriptování. Používá se k útokům na webové stránky s cílem ukrást uživatelská data.
Princip XSS je následující:
- útočník vloží škodlivý kód (speciální skrytý skript) na webovou stránku webu, fóra nebo do zprávy (například při korespondenci na sociální síti);
- oběť přejde na infikovanou stránku a aktivuje nainstalovaný kód na svém PC (klikne, následuje odkaz atd.);
- Spuštěný škodlivý kód naopak „extrahuje“ důvěrná data uživatele z prohlížeče (zejména soubory cookie) a odešle je na webový server útočníka.
Aby hackeři „implantovali“ softwarový XSS mechanismus, využívají nejrůznější zranitelnosti webových serverů, online služeb a prohlížečů.
Všechny zranitelnosti XSS jsou rozděleny do dvou typů:
- Pasivní. Útok je získán vyžádáním konkrétního skriptu na webové stránce. Škodlivý kód lze vložit do různých formulářů na webové stránce (například do vyhledávací lišty webu). Nejnáchylnější na pasivní XSS jsou zdroje, které nefiltrují HTML tagy, když dorazí data;
- Aktivní. Nachází se přímo na serveru. A aktivují se v prohlížeči oběti. Aktivně je využívají podvodníci ve všech druzích blogů, chatů a zpravodajských kanálů.
Hackeři pečlivě „kamuflují“ své XSS skripty tak, aby oběť nic netušila. Změní příponu souboru, vydávají kód za obrázek, motivují k následování odkazu, přitahují zajímavý obsah. Výsledkem je: uživatel PC, neschopný ovládat svou vlastní zvědavost, vlastní rukou (kliknutím myši) odešle soubory cookie relace (s přihlašovacím jménem a heslem!) autorovi skriptu XSS - počítačovému padouchovi.
Nahrazení souborů cookie
Všechny cookies jsou uloženy a odeslány na webový server (ze kterého „přišly“) bez jakýchkoli změn – ve své původní podobě – se stejnými hodnotami, řetězci a dalšími údaji. Záměrná úprava jejich parametrů se nazývá substituce cookies. Jinými slovy, při nahrazování cookies útočník předstírá zbožné přání. Například při platbě v internetovém obchodě změní soubor cookie částku platby směrem dolů – dochází tak k „úspoře“ na nákupech.
Ukradené soubory cookie relace na sociální síti z účtu někoho jiného se „vloží“ do jiné relace a na jiný počítač. Vlastník ukradených cookies získá plný přístup k účtu oběti (korespondence, obsah, nastavení stránky), pokud je na její stránce.
„Úprava“ souborů cookie se provádí pomocí:
- Funkce "Spravovat soubory cookie..." Prohlížeč Opera;
- Doplňky Cookies Manager a Advanced Cookie Manager pro FireFox;
- nástroje IECookiesView (pouze Internet Explorer);
- textový editor jako AkelPad, NotePad nebo Windows Notepad.
Fyzický přístup k datům
Velmi jednoduchý obvod implementace se skládá z několika kroků. Je to však účinné pouze v případě, že počítač oběti s otevřenou relací, například VKontakte, zůstane bez dozoru (a po dlouhou dobu!):
- V adresní řádek je zadán prohlížeč funkce javascript, zobrazující všechny uložené soubory cookie.
- Po stisknutí „ENTER“ se všechny objeví na stránce.
- Soubory cookie se zkopírují, uloží do souboru a poté se přenesou na flash disk.
- Na jiném PC jsou soubory cookie nahrazeny v nové relaci.
- Přístup k účtu oběti je povolen.
Hackeři zpravidla používají výše uvedené nástroje (+ další) jak v kombinaci (protože úroveň ochrany mnoha webových zdrojů je poměrně vysoká), tak samostatně (když jsou uživatelé přehnaně naivní).
XSS + čichač
- Vytvoří se XSS skript, který specifikuje adresu online snifferu (buď podomácku vyrobeného nebo konkrétní služby).
- Škodlivý kód je uložen s příponou .img (formát obrázku).
- Tento soubor je poté nahrán na webovou stránku, chat nebo osobní zprávu, kde bude útok proveden.
- Uživatelovu pozornost upoutá vytvořená „past“ (zde vstupuje v platnost sociální inženýrství).
- Pokud se past spustí, sniffer zachytí soubory cookie z prohlížeče oběti.
- Útočník otevře protokoly snifferu a načte ukradené cookies.
- Dále provede substituci k získání práv vlastníka účtu pomocí výše uvedených nástrojů.
Ochrana souborů cookie před hackováním
- Použijte šifrované připojení (pomocí vhodných protokolů a metod zabezpečení).
- Nereagujte na pochybné odkazy, obrázky nebo lákavé nabídky, abyste se seznámili s „novým svobodným softwarem“. Zejména od cizích lidí.
- Používejte pouze důvěryhodné webové zdroje.
- Ukončete autorizovanou relaci kliknutím na tlačítko „Odhlásit“ (ne pouze zavřením karty!). Zvláště pokud účet nebyl přihlášen pomocí osobní počítač, a například z PC v internetové kavárně.
- Nepoužívejte v prohlížeči funkci „Uložit heslo“. Uložená registrační data výrazně zvyšují riziko krádeže. Nebuďte líní, neztrácejte pár minut času zadáváním hesla a přihlašováním na začátku každé relace.
- Po procházení webu – návštěvě sociálních sítí, fór, chatů, webových stránek – smažte uložené soubory cookie a vymažte mezipaměť prohlížeče.
- Pravidelně aktualizujte prohlížeče a antivirový software.
- Používejte rozšíření prohlížeče, která chrání před útoky XSS (například NoScript pro FF a Google Chrome).
- Pravidelně na účtech.
A hlavně neztrácejte ostražitost a pozornost při odpočinku nebo práci na internetu!