Cookies. Главная / Информационная безопасность / Статьи Технология cookiesдавно находится в поле зрения специалистов по защите информации. Одной из основных причин является то, что много антишпионские программы содержат средства поиска «вредоносных» cookies и внушительные базы сигнатур для реализации такого поиска. Детектирование cookiesв качестве одной из разновидностей шпионского ПО в свою очередь вызывает множество вопросов у пользователей – насколько это опасно и следует ли применять особые меры защиты. Задачей данной статьи является рассмотрение технологии Cookie, создаваемых ей потенциальных угроз, методик анализа и противодействия. Назначение cookies. Итак, стоит начать с ответа на вопрос "что такое cookies".
Cookies - это текстовая информация небольшого объема, которая сохраняется на компьютере пользователя по запросу WEBсервера и предается ему при повторных посещениях. Основным назначением cookiesявляется: 1. Организация сессий в ходе работы пользователя с On- Lineмагазинами, форумами и иными интерактивными системами с Webинтерфейсом, например с системами документооборота или почтовыми сервисами с webинтерфейсом. В этом случае в cookieхранятся некоторые параметры сессии, например ее уникальный идентификатор; 2. Хранение различных параметров пользователя.
Часто в cookieхранятся не сами данные, а некий идентификатор, позволяющий программному обеспечению webсервера опознать пользователя; 3. Идентификация пользователя в рейтинговых системах, счетчиках, системах баннерного показа, on- lineголосованиях. Часто применяется как элемент защиты от так называемой «накрутки» счетчиков посещения. Существуют три способа создания cookie: При помощи поля в заголовке HTTP ответа. В этом случае сервер передает в HTTPответе одно или несколько полей Set- Cookie: < определение cookies> . Пример заголовка HTTP ответа сервера: HTTP/1. OKDate: Thu, 2. 2 Dec 2.
GMTExpires: Thu, 0. Jan 1. 97. 0 0. 0: 0.
GMTContent- type: image/gif. Set- Cookie: ruid=Ajk. ABpp. Kqk. Pz. AAAAAZEAn. Fyrv; path=/; domain=. Sun, 2. 0- Dec- 1. GMTПри помощи META тега в заголовке HTML страницы. Тег имеет вид < METAHTTP- EQUIV="Set- Cookie" CONTENT=" определение cookies", причем в одной странице таких тегов может быть несколько.
Скажу сразу я конечно не спец по кукам, но тех знаний которые у меня есть мне пока хватает. Первое - это что такое Cookies? Это можно сделать почистив их специальными программами, средствами WindowsXP или вручную..
Данный тег эквивалентен полю Set- Cookieв заголовке HTTPответа. При помощи скриптов HTML страницы. В Java. Script, к примеру, для доступа к cookieпредусмотрено свойство document. Рассмотрим простейший скрипт, который выводит на странице текущее значение document. SCRIPT LANGUAGE="Java. Script"> document.
Windows Cleaner — бесплатная программа для очистки и оптимизации системы Очистка журналов посещений, cookie -файлов, последних посещений. Smart Cookies. Программа для детей 4-10 лет. Программа разработана с учетом специфики возраста и психологии детей. Имелись в виду "квитанции" (token, ticket), которыми обменивались программы. Cookie является решением одной из наследственных проблем HTTP . Программа для просмотра файлов cookies WebCookiesSniffer умеет захватывать куки посещаемых в браузере сайтов в режиме. Программы для Windows » Интернет » Утилиты к браузерам » Cookie Monster 3.47. Cookie Monster - удобный менеджер файлов Cookies для браузеров Internet Explorer, Firefox, Google Chrome, Mozilla, Opera, Netscape, а также основанных на движке Gecko. (полное описание.). Собранную информацию о cookies файлах WebCookiesSniffer может сохранить в текстовый файл. Также в программе есть возможность сформировать HTML-отчет по всем или по выбранным файлам cookies..
Cookie text = '" + document. Thursday, 1. 4- Feb- 2. GMT"; < /script> < /head> < body> < /body> < /html> Первый запуск примера должен отобразить пустую строку, второй и последующие – строку «data=test- cookie- 1- data». Файл с данным примером прилагается к статье, имя файла - cookie- 1. Пример еще пригодится для тестирования анализатора cookies, речь о котором пойдет далее. При создании cookieможет быть указано время ее хранения при помощи параметра expires.
В данном параметре указывается дата и время, до которого браузеру рекомендуется хранить cookie. Важно отметить, что именно рекомендуется – браузер не обязан хранить cookieс течение заданного времени. Если в момент создания cookieвыяснится, что в параметре expiresзадана дата меньше текущей, то cookieс таким именем будет удален. Кроме того, существуют так называемые сеансовые cookie – у них не задано время хранения и они существуют только в течение сеанса работы. Сеансовые cookie часто применяются как средство поддержания сессии пользователя. Передача cookieweb- серверу производится в заголовке HTTPзапроса, в поле Cookie: , вот пример типового HTTPзапроса: GET http: //top. HTTP/1. 0. Accept: */*Referer: http: //virusinfo.
Accept- Language: ru. Proxy- Connection: Keep- Alive. User- Agent: Mozilla/4. MSIE 6. 0; Windows NT 5. SV1)Host: top. 10. Pragma: no- cache. Cookie: ruid=y. QAAAEBPWk.
IOag. AAAaw. JAAA=Подробную спецификацию cookie на английском языке можно найти по адресу http: //wp. Хранение cookies. Методика хранения cookie зависит от браузера. Internet. Explorerсохраняет данные cookiesв виде отдельных текстовых файлов в папке Cookies, расположенной в профиле пользователя. Единственным средством защиты данной папки является наличие у нее атрибута «Системный», что делает ее невидимой для проводника. Сами файлы имеют расширение txtи могут быть просмотрены при помощи обычного блокнота. Браузер Mozilla. Firefox хранит cookieв профиле пользователя, в файле Application DataMozillaFirefoxProfiles< имя профиля> cookies. Этот файл имеет весьма простую структуру – комментарии начинаются с символа #, данные cookieидут по одной на каждую строку, разделителем полей является знак табуляции.
Примеры web программирования с применением cookie. Для иллюстрации базовых приемов работы с cookieк статье приложено четыре простых примера CGIпрограмм на языке Delphi (в виде исходных текстов и откомпилированных программ). Откомпилированные программы необходимо разместить в каталоге WEBсервера, для которого разрешено выполнение CGIпрограмм. В случае с Microsoft. IISдля изучения примеров рекомендуется создать отдельную папку, в настройках для нее разрешить запуск сценариев и исполняемых файлов. Пример номер 1 (cookies.
CGIприложения, создающего и считывающего cookie. Второй пример несколько сложнее и демонстрирует возможность создания, получения и удаления cookieпод управлением CGIпрограммы. Пример номер три демонстрирует работу с сеансовыми cookie, имитируя механизм простейшей идентификации пользователя и поддержания сессии. Наконец пример 4 демонстрирует создание счетчика посещений с простейшей защитой он «накрутки» при помощи cookie. Примеры подробно комментированы и могут быть откомпилированы на любой версии Delphiначиная с 5. Spy. Warecookiesи Tracking.
Cookies. Два данных названия как правило относятся к примерно идентичному типу cookies, применяемых разработчиками различных рейтинговых и баннерных систем для отслеживания посещения пользователем страниц, содержащих элементы этих систем. Cookieв данном случае используется для своеобразной «пометки» пользователя, причем подобная «пометка» как правило не может быть ассоциирована с конкретным пользователем и его персональными данными, так как является простым уникальным идентификатором. Схема работы уже упоминалась в статье про Spy. Ware, она показана на рисунке 1. Предположим для определенности, что пользователь посещает два сайта, содержащих на своих страницах счетчик одной и той же рейтинговой системы. Будем считать, что у браузера пользователя разрешены прием и передача cookie. При посещении сайта Aпроизойдет две операции – загрузка страницы с сайта A (шаг 1) и обращение к сайту рейтинговой системы (шаг 2) для получения рисунка с данными счетчика или логотипом рейтинговой системы.
Если это первое обращение пользователя к сайту рейтинговой системы, то на его компьютере нет ее cookies. Не получив cookieрейтинговая система, в свою очередь, присваивает пользователю уникальный идентификатор и в заголовке HTTPответа передает поле Set- Cookie, предписывающее браузеру сохранить cookieдля сайта рейтинговой системы. Классическим примером может послужить рейтинг rambler. Затем пользователь посещает сайт B (шаг 3) и происходит повторное обращение к сайту рейтинговой системы (шаг 4), в ходе которого передается cookie, сохраненный на шаге 2. Получив и проанализировав cookieрейтинговая система «узнает» пользователя по его уникальному идентификатору. В результате рейтинговая система может не просто фиксировать факт посещения сайта, но и отслеживать «траекторию» переходов пользователя по сайтам (естественно только по сайтам, страницы которой содержат счетчики этой рейтинговой системы). Далее предположим, что пользователь повторно посетил сайты Aи B.
В этом случае рейтинговая система фиксирует факт повторного посещения, что позволяет построить защиту от «накрутки» счетчика, производить учет количества уникальных посетителей ресурса за единицу времени и вычислять среднестатистическое количество постоянных пользователей ресурса. Важно отметить, что при помощи cookieлюбой сайт может регистрировать факт повторного посещения, но не может определить никаких персональных данных пользователя. Исключеним является случай, когда пользователь сам передал какие- либо данные, заполняя формы регистрации на сайте – но даже в этом случае подобные данные очень редко хранятся непосредственно в cookie. Обычно подобные данные заносятся в базу данных на стороне WEBсервера. Однако здесь все зависит от WEBпрограммистов, создающих посещаемые пользователем сайты – далее описана утилита, позволяющая проверить cookiesна своем компьютере. Пути утечки хранящейся в cookies информации. Рассмотрим несколько наиболее типичных путей, по которым хранящаяся в cookieинформация может быть получена злоумышленниками: Межсайтовый скриптинг.
Это наиболее простой и популярный метод похищения cookie. Он основан на внедрение в легитимную WEBстраницу небольшого троянского скрипта, передающего доступные узлу cookie злоумышленнику.
Особенностью межсайтового скриптинга является то, что с его помощью можно похитить сеансовые cookie. Эксплуатация уязвимостей браузера.
Внедрение на компьютер пользователя троянской программы, которая проанализирует содержащуюся в cookesинформацию и передаст ее создателям. Как вариант, троянская программа может не только проанализировать cookie, но и модифицировать их. Создать такую программу достаточно просто, так как Internet. Explorerи Mozilla.
Firefoxхранят cookieв открытом виде. Использование компьютера в местах публичного доступа (библиотеки, Интернет- кафе и т. Многие пользователи не задумываются о необходимости удаления журналов работы и cookies при завершении работы. Перехват cookieпри помощи средств анализа сетевого трафика. Регистрация данных cookieв протоколе proxy- сервера. В зависимости от настроек proxy- сервер может производить запись не только полного URL, но и заголовков HTTPзапроса и ответа. Основные угрозы, создаваемые cookie.