Tracking cookie là một cookie giúp theo dõi tất cả các thông tin duyệt web của bạn, đồng thời có thể được sử dụng bởi các hackers hoặc công ty để thu thập các thông tin cá nhân bạn như chi tiết tài khoản ngân hàng, thông tin thẻ tín dụng của bạn…
Một cookie (còn gọi là Cookie web, cookie Internet, cookie trình duyệt hoặc đơn giản là cookie) là một mảnh nhỏ của dữ liệu được gửi từ một trang web và được lưu trữ trong của người sử dụng trình duyệt web khi người dùng đang duyệt. Cookie được thiết kế để có một cơ chế đáng tin cậy cho các trang web để nhớ trạng thái thông tin (như mục được thêm vào trong giỏ hàng mua sắm tại một cửa hàng trực tuyến) hoặc để ghi lại hoạt động duyệt web của người dùng (bao gồm cả cách nhấn các nút đặc biệt, đăng nhập , hoặc ghi những trang được truy cập trong quá khứ). Họ cũng có thể được sử dụng để nhớ miếng tùy ý các thông tin mà người sử dụng trước đó đã nhập vào lĩnh vực hình thức như: tên, địa chỉ, mật khẩu và số thẻ tín dụng.
Thoạt nhìn thì thuật ngữ cookie có vẻ như vô hại nhưng nó có thể gây ra nhiều cuộc tranh cãi.
Xét ở một góc độ, các cookie có thể có tác dụng là cho phép các trang web theo dõi được các thông tin của khách ghé thăm, từ đó đưa ra được những quảng cáo đúng theo nhu cầu của khách hàng; nhưng ngược lại, tracking cookie lại có thể bị coi là vấn đề về quyền riêng tư. Một tracking cookie là một cookie giúp theo dõi tất cả các thông tin duyệt web của bạn, đồng thời có thể được sử dụng bởi các hackers hoặc công ty để thu thập các thông tin cá nhân bạn như chi tiết tài khoản ngân hàng, thông tin thẻ tín dụng của bạn...
Tuy nhiên, vấn đề ở đây là không giống như những cookie trình duyệt truyền thống, tracking cookie thường là vô danh với người dùng web, do đó họ có thể không biết được những chi tiết về quyền riêng tư mà những cookie này chứa đựng. Tracking cookie cũng có trong các bản tin, khi mà một vài công ty truyền thông mà có sử dụng chúng đã tìm ra cách thức để phục hồi những tracking cookie đã bị xóa bằng cách sử dụng những cookie khác mà được lưu giữ lại trong những ứng dụng Flash.
Người dùng Internet cũng nên cẩn trọng trước những đường liên kết trong các email hoặc tin nhắn IM bởi đây có thể là những phương thức mà một kẻ tấn công sẽ sử dụng để dụ dỗ người dùng truy cập vào một trang web có chứa phần mềm độc hại hoặc đã bị lây nhiễm.
Một tracking cookie là một cookie giúp theo dõi tất cả các thông tin duyệt web của bạn, đồng thời có thể được sử dụng bởi các hackers hoặc công ty để thu thập các thông tin cá nhân bạn như chi tiết tài khoản ngân hàng, thông tin thẻ tín dụng của bạn…
Tuy nhiên, vấn đề ở đây là không giống như những cookie trình duyệt truyền thống, tracking cookie thường là vô danh với người dùng web, do đó họ có thể không biết được những chi tiết về quyền riêng tư mà những cookie này chứa đựng. Tracking cookie cũng có trong các bản tin, khi mà một vài công ty truyền thông mà có sử dụng chúng đã tìm ra cách thức để phục hồi những tracking cookie đã bị xóa bằng cách sử dụng những cookie khác mà được lưu giữ lại trong những ứng dụng Flash.
Haker có thể dùng một số hình thức tấn công phổ biến sau để tấn công vào máy tính nạn nhân qua Tracking Cookie (mình sẽ viết bài hướng dẫn cụ thể từng loại một sau ha)
Network eavesdropping:
Giao thông trên một mạng có thể bị chặn và đọc bởi các máy tính trên mạng khác ngoài người gửi và người nhận (đặc biệt là trên không được mã hóa mở Wi-Fi). Lưu lượng này bao gồm cookie gửi về phiên HTTP không được mã hóa thông thường. Trường hợp lưu lượng mạng không được mã hóa, những kẻ tấn công do đó có thể đọc các thông tin liên lạc của người dùng khác trên mạng, bao gồm cả các tập tin cookie HTTP cũng như toàn bộ nội dung của cuộc hội thoại, cho mục đích của một cuộc tấn công man-in-the-middle.
Một kẻ tấn công có thể sử dụng các tập tin cookie chặn để mạo danh một người sử dụng và thực hiện một nhiệm vụ nguy hiểm, chẳng hạn như chuyển tiền ra khỏi tài khoản ngân hàng của nạn nhân.
Vấn đề này có thể được giải quyết bằng cách đảm bảo thông tin liên lạc giữa máy tính của người dùng và các máy chủ bằng cách sử dụng Transport Layer Security (giao thức HTTPS) để mã hóa kết nối. Một máy chủ có thể chỉ định cờ an toàn trong khi thiết lập một cookie, mà sẽ làm cho trình duyệt để gửi cookie chỉ qua một kênh được mã hóa, chẳng hạn như một kết nối SSL
Publishing false sub-domain: DNS cache poisoning
Nếu kẻ tấn công có thể gây ra một máy chủ DNS cache DNS entry bịa đặt (gọi là đầu độc bộ nhớ cache DNS), thì điều này có thể cho phép kẻ tấn công để đạt được quyền truy cập vào các tập tin cookie của người dùng. Ví dụ, một kẻ tấn công có thể sử dụng độc bộ nhớ cache DNS để tạo một mục bịa đặt DNS của f12345.www.example.com trỏ đến địa chỉ IP của máy chủ của kẻ tấn công. Những kẻ tấn công sau đó có thể gửi một URL hình ảnh từ máy chủ riêng của mình (ví dụ, http://f12345.www.example.com/img_4_cookie.jpg). Nạn nhân đang đọc tin nhắn của kẻ tấn công sẽ download hình ảnh từ f12345.www.example.com. Kể từ f12345.www.example.com là một sub-domain của www.example.com, trình duyệt của nạn nhân sẽ gửi tất cả các cookie example.com liên quan đến máy chủ của kẻ tấn công.Nếu kẻ tấn công có thể thực hiện điều này, nó thường là lỗi của các nhà cung cấp dịch vụ Internet không đảm bảo đúng các máy chủ DNS của họ. Tuy nhiên, mức độ nghiêm trọng của cuộc tấn công này có thể được giảm đi nếu các trang web mục tiêu sử dụng cookie an toàn. Trong trường hợp này, kẻ tấn công sẽ có những thách thức thêm có được giấy chứng nhận SSL các trang web mục tiêu từ một cơ quan chứng nhận, kể từ cookie an toàn chỉ có thể được truyền qua một kết nối được mã hóa. Nếu không có một giấy chứng nhận phù hợp với SSL, các trình duyệt nạn nhân 'sẽ hiển thị một thông điệp cảnh báo về chứng nhận hợp lệ của kẻ tấn công, trong đó sẽ giúp ngăn chặn người dùng truy cập vào trang web lừa đảo của kẻ tấn công và gửi những kẻ tấn công các tập tin cookie của họ.
Cross-site scripting: cookie theft
Cookie cũng có thể bị đánh cắp sử dụng một kỹ thuật gọi là cross-site scripting. Điều này xảy ra khi một kẻ tấn công lợi dụng một trang web cho phép người dùng đăng HTML không được lọc và nội dung JavaScript. Bằng việc đưa HTML độc hại và mã JavaScript, kẻ tấn công có thể gây ra trình duyệt web của nạn nhân để gửi cookie của nạn nhân vào một trang web điều khiển tấn công.
Cross-site scripting: proxy request
Trong các phiên bản cũ của nhiều trình duyệt, đã có lỗ hổng bảo mật cho phép kẻ tấn công để kịch bản yêu cầu proxy bằng cách sử dụng XMLHttpRequest API phía khách hàng. Ví dụ, một nạn nhân được đọc gửi bài của kẻ tấn công trên www.example.com, và kịch bản của kẻ tấn công được thực hiện trong trình duyệt của nạn nhân. Các kịch bản tạo ra một yêu cầu đến www.example.com với attacker.com máy chủ proxy. Kể từ khi yêu cầu là cho www.example.com, tất cả các cookie example.com sẽ được gửi cùng với các yêu cầu, nhưng chuyển qua máy chủ proxy của kẻ tấn công. Do đó, kẻ tấn công sẽ có thể thu hoạch cookie của nạn nhân.
Cross-site request forgery
Ví dụ, A có thể được xem là một diễn đàn trò chuyện mà một người dùng khác, tôi đã đăng một tin nhắn. Giả sử rằng tôi đã tạo nên một yếu tố hình ảnh HTML một hành động trên trang web ngân hàng của A (chứ không phải là một tập tin ảnh), ví dụ,
<img src="http://bank.example.com/withdraw?account=bob&amount=1000000&for=mallory">
Nếu A giữ thông tin xác thực của mình trong một cookie, và nếu cookie chưa hết hạn, sau đó A dùng trình duyệt để tải các hình ảnh thì tự động máy tính của A sẽ gửi cookie của A cho tôi, do đó cho phép một giao dịch mà không cần sự chấp thuận của A
Còn tiếp phần hai hướng dẫn tấn công với từng dạng Tracking Coookie
Một cookie (còn gọi là Cookie web, cookie Internet, cookie trình duyệt hoặc đơn giản là cookie) là một mảnh nhỏ của dữ liệu được gửi từ một trang web và được lưu trữ trong của người sử dụng trình duyệt web khi người dùng đang duyệt. Cookie được thiết kế để có một cơ chế đáng tin cậy cho các trang web để nhớ trạng thái thông tin (như mục được thêm vào trong giỏ hàng mua sắm tại một cửa hàng trực tuyến) hoặc để ghi lại hoạt động duyệt web của người dùng (bao gồm cả cách nhấn các nút đặc biệt, đăng nhập , hoặc ghi những trang được truy cập trong quá khứ). Họ cũng có thể được sử dụng để nhớ miếng tùy ý các thông tin mà người sử dụng trước đó đã nhập vào lĩnh vực hình thức như: tên, địa chỉ, mật khẩu và số thẻ tín dụng.
Thoạt nhìn thì thuật ngữ cookie có vẻ như vô hại nhưng nó có thể gây ra nhiều cuộc tranh cãi.
Xét ở một góc độ, các cookie có thể có tác dụng là cho phép các trang web theo dõi được các thông tin của khách ghé thăm, từ đó đưa ra được những quảng cáo đúng theo nhu cầu của khách hàng; nhưng ngược lại, tracking cookie lại có thể bị coi là vấn đề về quyền riêng tư. Một tracking cookie là một cookie giúp theo dõi tất cả các thông tin duyệt web của bạn, đồng thời có thể được sử dụng bởi các hackers hoặc công ty để thu thập các thông tin cá nhân bạn như chi tiết tài khoản ngân hàng, thông tin thẻ tín dụng của bạn...
Tuy nhiên, vấn đề ở đây là không giống như những cookie trình duyệt truyền thống, tracking cookie thường là vô danh với người dùng web, do đó họ có thể không biết được những chi tiết về quyền riêng tư mà những cookie này chứa đựng. Tracking cookie cũng có trong các bản tin, khi mà một vài công ty truyền thông mà có sử dụng chúng đã tìm ra cách thức để phục hồi những tracking cookie đã bị xóa bằng cách sử dụng những cookie khác mà được lưu giữ lại trong những ứng dụng Flash.
Người dùng Internet cũng nên cẩn trọng trước những đường liên kết trong các email hoặc tin nhắn IM bởi đây có thể là những phương thức mà một kẻ tấn công sẽ sử dụng để dụ dỗ người dùng truy cập vào một trang web có chứa phần mềm độc hại hoặc đã bị lây nhiễm.
Một tracking cookie là một cookie giúp theo dõi tất cả các thông tin duyệt web của bạn, đồng thời có thể được sử dụng bởi các hackers hoặc công ty để thu thập các thông tin cá nhân bạn như chi tiết tài khoản ngân hàng, thông tin thẻ tín dụng của bạn…
Tuy nhiên, vấn đề ở đây là không giống như những cookie trình duyệt truyền thống, tracking cookie thường là vô danh với người dùng web, do đó họ có thể không biết được những chi tiết về quyền riêng tư mà những cookie này chứa đựng. Tracking cookie cũng có trong các bản tin, khi mà một vài công ty truyền thông mà có sử dụng chúng đã tìm ra cách thức để phục hồi những tracking cookie đã bị xóa bằng cách sử dụng những cookie khác mà được lưu giữ lại trong những ứng dụng Flash.
Haker có thể dùng một số hình thức tấn công phổ biến sau để tấn công vào máy tính nạn nhân qua Tracking Cookie (mình sẽ viết bài hướng dẫn cụ thể từng loại một sau ha)
Network eavesdropping:
Giao thông trên một mạng có thể bị chặn và đọc bởi các máy tính trên mạng khác ngoài người gửi và người nhận (đặc biệt là trên không được mã hóa mở Wi-Fi). Lưu lượng này bao gồm cookie gửi về phiên HTTP không được mã hóa thông thường. Trường hợp lưu lượng mạng không được mã hóa, những kẻ tấn công do đó có thể đọc các thông tin liên lạc của người dùng khác trên mạng, bao gồm cả các tập tin cookie HTTP cũng như toàn bộ nội dung của cuộc hội thoại, cho mục đích của một cuộc tấn công man-in-the-middle.
Một kẻ tấn công có thể sử dụng các tập tin cookie chặn để mạo danh một người sử dụng và thực hiện một nhiệm vụ nguy hiểm, chẳng hạn như chuyển tiền ra khỏi tài khoản ngân hàng của nạn nhân.
Vấn đề này có thể được giải quyết bằng cách đảm bảo thông tin liên lạc giữa máy tính của người dùng và các máy chủ bằng cách sử dụng Transport Layer Security (giao thức HTTPS) để mã hóa kết nối. Một máy chủ có thể chỉ định cờ an toàn trong khi thiết lập một cookie, mà sẽ làm cho trình duyệt để gửi cookie chỉ qua một kênh được mã hóa, chẳng hạn như một kết nối SSL
Publishing false sub-domain: DNS cache poisoning
Nếu kẻ tấn công có thể gây ra một máy chủ DNS cache DNS entry bịa đặt (gọi là đầu độc bộ nhớ cache DNS), thì điều này có thể cho phép kẻ tấn công để đạt được quyền truy cập vào các tập tin cookie của người dùng. Ví dụ, một kẻ tấn công có thể sử dụng độc bộ nhớ cache DNS để tạo một mục bịa đặt DNS của f12345.www.example.com trỏ đến địa chỉ IP của máy chủ của kẻ tấn công. Những kẻ tấn công sau đó có thể gửi một URL hình ảnh từ máy chủ riêng của mình (ví dụ, http://f12345.www.example.com/img_4_cookie.jpg). Nạn nhân đang đọc tin nhắn của kẻ tấn công sẽ download hình ảnh từ f12345.www.example.com. Kể từ f12345.www.example.com là một sub-domain của www.example.com, trình duyệt của nạn nhân sẽ gửi tất cả các cookie example.com liên quan đến máy chủ của kẻ tấn công.Nếu kẻ tấn công có thể thực hiện điều này, nó thường là lỗi của các nhà cung cấp dịch vụ Internet không đảm bảo đúng các máy chủ DNS của họ. Tuy nhiên, mức độ nghiêm trọng của cuộc tấn công này có thể được giảm đi nếu các trang web mục tiêu sử dụng cookie an toàn. Trong trường hợp này, kẻ tấn công sẽ có những thách thức thêm có được giấy chứng nhận SSL các trang web mục tiêu từ một cơ quan chứng nhận, kể từ cookie an toàn chỉ có thể được truyền qua một kết nối được mã hóa. Nếu không có một giấy chứng nhận phù hợp với SSL, các trình duyệt nạn nhân 'sẽ hiển thị một thông điệp cảnh báo về chứng nhận hợp lệ của kẻ tấn công, trong đó sẽ giúp ngăn chặn người dùng truy cập vào trang web lừa đảo của kẻ tấn công và gửi những kẻ tấn công các tập tin cookie của họ.
Cross-site scripting: cookie theft
Cookie cũng có thể bị đánh cắp sử dụng một kỹ thuật gọi là cross-site scripting. Điều này xảy ra khi một kẻ tấn công lợi dụng một trang web cho phép người dùng đăng HTML không được lọc và nội dung JavaScript. Bằng việc đưa HTML độc hại và mã JavaScript, kẻ tấn công có thể gây ra trình duyệt web của nạn nhân để gửi cookie của nạn nhân vào một trang web điều khiển tấn công.
Cross-site scripting: proxy request
Trong các phiên bản cũ của nhiều trình duyệt, đã có lỗ hổng bảo mật cho phép kẻ tấn công để kịch bản yêu cầu proxy bằng cách sử dụng XMLHttpRequest API phía khách hàng. Ví dụ, một nạn nhân được đọc gửi bài của kẻ tấn công trên www.example.com, và kịch bản của kẻ tấn công được thực hiện trong trình duyệt của nạn nhân. Các kịch bản tạo ra một yêu cầu đến www.example.com với attacker.com máy chủ proxy. Kể từ khi yêu cầu là cho www.example.com, tất cả các cookie example.com sẽ được gửi cùng với các yêu cầu, nhưng chuyển qua máy chủ proxy của kẻ tấn công. Do đó, kẻ tấn công sẽ có thể thu hoạch cookie của nạn nhân.
Cross-site request forgery
Ví dụ, A có thể được xem là một diễn đàn trò chuyện mà một người dùng khác, tôi đã đăng một tin nhắn. Giả sử rằng tôi đã tạo nên một yếu tố hình ảnh HTML một hành động trên trang web ngân hàng của A (chứ không phải là một tập tin ảnh), ví dụ,
<img src="http://bank.example.com/withdraw?account=bob&amount=1000000&for=mallory">
Nếu A giữ thông tin xác thực của mình trong một cookie, và nếu cookie chưa hết hạn, sau đó A dùng trình duyệt để tải các hình ảnh thì tự động máy tính của A sẽ gửi cookie của A cho tôi, do đó cho phép một giao dịch mà không cần sự chấp thuận của A
Còn tiếp phần hai hướng dẫn tấn công với từng dạng Tracking Coookie
0 nhận xét:
Post a Comment