Cookie 是 文字字串訊息 網頁伺服器提供給網頁瀏覽器的 。 每當您造訪網站或使用瀏覽器瀏覽不同頁面時,網站都會產生一個唯一的會話ID 號,您的瀏覽器會將其儲存在文字(cookie) 檔案中,每次瀏覽器從伺服器請求頁面時,該文件都會傳回伺服器。
Cookie 本質上是當使用者造訪網站時新增至硬碟的訊息 …它用於追蹤和記錄他們使用網站時的偏好。 網站和網路伺服器稍後可以檢索 cookie,以驗證使用者身分、加快交易速度、監控使用者行為、簡化使用者體驗、追蹤個人資訊、在網路表單上自動填寫個人資訊等。
Cookie 並不是 我們所認為的惡意軟體感染的典型意義上的「威脅」。 作為文字文件,cookie 本質上是無害的,執行後不會造成任何損害。 Cookie 不會 導致任何彈出視窗或安裝惡意軟體,且無法刪除或讀取電腦中的資訊。
引用
Cookie 不能用於執行程式碼(執行程式)或傳送病毒到您的電腦。 cookie 的目的是告訴 Web 伺服器您已返回特定網頁。
引用
Cookie 是網頁伺服器用來幫助辨識網路使用者的短資料片段。 關於 cookie 功能的流行概念和謠言幾乎達到了神秘的程度,讓使用者感到害怕,也讓他們的經理擔心。
Cookie 的主要目的是識別使用者並為他們準備客製化的網頁。 有兩種不同類型的 cookie。
- 持久性 Cookie 用於儲存網站存取之間的信息,並收集有關使用者的識別信息,例如衝浪行為或特定網站的偏好。 從本質上講,這些 Cookie 可以幫助網站在您再次造訪網站時記住您和您的設定。 持久性 cookie 具有由 Web 伺服器在傳遞 cookie 時設定的到期日期,並儲存在使用者的硬碟上,直到到期或被刪除。
. - 會話 cookie (暫時性或非持久性 cookie)用於 暫時保存在記憶體中的資訊 在您瀏覽網頁時以會話標識的形式 。 這些類型的 cookie 僅在使用者存取發出會話 cookie 的 Web 伺服器時才會被緩存,並在使用者關閉會話時從快取中刪除。 會話 cookie 不會儲存到硬碟,因為它們只持續一個會話,不收集任何信息,也沒有設定到期日期。
Cookie 可分為 以下幾類 :
- 受信任的 cookie 來自您信任、經常使用並且希望能夠為您識別和個人化內容的網站。
- 討厭的 cookie 來自那些您不認識或不經常使用的網站,但它以某種方式在您的電腦上放置了 cookie。
- 不良 Cookie (即持久性 Cookie、長期和第三方追蹤 Cookie)是那些可以連結到廣告公司或追蹤您在網路上的活動的機構的 Cookie。
是 引起某些關注的持久 cookie 類型 “ 追蹤 cookie ”,因為它們可能被視為 隱私風險 。 這些類型的 cookie 用於追蹤您的網路瀏覽習慣…您在不同網站之間的行動。 廣告公司使用它們來記錄您在他們放置廣告的所有網站上的活動。 他們可以記錄您造訪網頁的次數,儲存您的使用者名稱和密碼,這樣您就不必登入並保留您的自訂設定。 當您造訪這些網站之一時,您的電腦上就會放置一個 cookie。 每次您造訪託管其廣告的另一個網站時,都會讀取同一個 cookie,很快他們就會收集一份列表,其中列出您造訪過的網站以及您點擊的廣告。
引用
由於 Cookie 始終會發送回產生它們的網站,因此廣告商的 Cookie 將從您造訪的每個也使用同一廣告商的網站發送回他們。 這使得廣告商可以追蹤您造訪的網站,並根據您造訪的網站類型發送有針對性的廣告 。
引用
廣告網路通常使用追蹤來建立詳細的設定檔以實現精確的廣告定位。 。
Cookie 在網路上廣泛使用,廣告公司通常會在您的瀏覽器透過將 Cookie 儲存(下載)到您的電腦來載入其橫幅廣告之一時植入 Cookie。 此外,網頁從許多不同來源獲取內容的情況並不少見,因此即使您沒有訪問實際站點,您訪問的單一網頁也會從許多其他網頁獲取內容和 cookie,這種情況也很常見。
Flash cookie (或 本機共用物件 )是儲存在電腦上的類似 cookie 的數據,可供所有版本的 Adobe Flash Player 和類似應用程式使用。 它們可以比傳統瀏覽器 cookie 儲存更多信息,並且通常存儲在每個用戶的應用程式資料目錄中,擴展名為“.SOL”。 與傳統 cookie 不同,Flash cookie 無法透過瀏覽器控制項進行管理,因此更難找到和刪除。 來檢視、管理和刪除它們 網站儲存設定面板 但是,可以使用Macromedia 支援網站上的 。 在此面板中,您可以變更網站的儲存設定、刪除特定網站或刪除所有網站,這會清除電腦上可能儲存的任何資訊。 若要防止任何 Flash Cookie 儲存在您的電腦上,請前往 全域儲存設定面板 並 取消 選項。 勾選「允許第三方 Flash 內容在您的電腦上儲存資料」
超級cookie 不是 真正的cookie ,但它們與追蹤cookie 類似,因為它們用於不依賴HTTP cookie 的追蹤技術(追蹤線上行為)。 超級 cookie 更難偵測和刪除,因為瀏覽器從未設計用於儲存它們…這意味著超級 cookie 不會儲存在正常的瀏覽器 cookie 儲存位置。 相反,超級cookie 可以隱藏在您電腦本機儲存的瀏覽器快取(臨時資料儲存)中,因此您無需在每次造訪相同網站時重新下載。
殭屍 Cookie (超級 Cookie 的類型)是 從儲存在 Web 瀏覽器專用 Cookie 儲存空間之外的任何位置的備份中刪除後重新建立的 任何 HTTP Cookie 。 殭屍 cookie 保持完整,因為它隱藏在瀏覽器的常規 cookie 儲存之外,並且由於會持續重新建立而很難刪除。
Evercookies 是基於 JavaScript 的應用程序,它 在網頁瀏覽器中建立殭屍 cookie ,並且故意難以刪除。 即使使用者刪除了標準和 Flash cookie,Evercookiest 也可用於識別使用者。 這是透過建立一個新的 cookie 並將資料儲存在本機瀏覽器上可以找到的盡可能多的儲存位置(目前為 8 個)來實現的。 儲存機制的範圍從標準 HTTP 和 Flash cookies 到 HTML5 的 新儲存方法。 當evercookie發現其他類型的cookie已被刪除時,它會重新建立它們,以便可以一遍又一遍地重複使用它們 。
重要的!!! 綜上所述,研究表明, cookie 可用於允許遠端攻擊者繞過安全協定 (HTTPS) 並洩露私人會話資訊 。 再次強調,問題不在於 cookie 本身,而是 攻擊者如何濫用 cookie 。
Cookie 中毒 是用於操縱(偽造、更改、偽造、恢復、劫持)有效 HTTP/會話 cookie 的各種攻擊的總稱。 Cookie 中毒是攻擊者持續使用的技術來操縱 cookie,由於網站的安全基礎設施較差,可能會導致受害者和網站的敏感資料受到損害。 Cookie 中毒允許攻擊者未經授權存取受害者的帳戶並竊取或濫用其資訊。
, Cookie 注入攻擊 可以發動 中間人 (MITM) 攻擊者 他們在整個侵入性會話中設定 cookie,從而便於洩漏會話中傳輸的任何私有資料。 Cookie 中毒包括基於 中間人的 Cookie 中毒 。
引用
• SSL 剝離 – 攻擊者欺騙 Web 應用程式丟棄 HTTPS 連接並使用不安全的 HTTP 協議,從而使封包嗅探成為可能。
• SSL 劫持 – 攻擊者為 Web 應用程式產生偽造的 SSL 證書,受害者連接到攻擊者控制的克隆或代理應用程序,而沒有任何證書警告。
• DNS 快取中毒 – 攻擊者欺騙受害者的 DNS 快取來儲存受操縱的網域信息,並將受害者的瀏覽器定向到攻擊者控制的克隆或代理應用程式。
跨站腳本 (XSS) 是一種存取和操作 cookie 資料的方法。 攻擊者發現易受 XSS 注入攻擊的可信任網站後,就會插入網站(注入)惡意 JavaScript。 惡意腳本可以存取瀏覽器保留的並與該網站一起使用的任何 cookie、會話令牌或其他敏感資訊…使攻擊者能夠訪問查看該頁面的每個人的會話 cookie。 XSS 攻擊的類型包括。
引用
• 反射型XSS 當惡意腳本來自目前HTTP 請求時,就會發生 。 應用程式接收 HTTP 請求中的數據,並以不安全的方式將該數據包含在立即回應中。
• 儲存型XSS 當惡意腳本來自網站資料庫時,就會發生 。 應用程式從不受信任的來源接收數據,並以不安全的方式將該數據包含在其後續的 HTTP 回應中。
• 基於DOM 的XSS 當漏洞存在於客戶端程式碼而非伺服器端程式碼時,就會發生 。 該應用程式包含一些客戶端 JavaScript,它們以不安全的方式處理來自不受信任來源的資料。
會話劫持(Cookie 劫持) 近年來更受關注,因為我們每天登入的網站數量眾多。 當您登入網站時,您的瀏覽器會識別您已登錄,因為伺服器會設定臨時會話 cookie,使您能夠保持網站的身份驗證。
引用
• 透過相同網路模仿該人的cookie 時,就會發生會話劫持。 當駭客竊取受害者的唯一會話ID 號碼並在受害者登入 系統 時
• 會話欺騙 與此類似,但當攻擊者在受害者未登入的情況下使用竊取的憑證實際登入受害者的帳戶時,就會發生會話 欺騙 。
• 。 當攻擊者提供預設會話識別碼(通常在網路釣魚電子郵件中)並誘騙受害者點擊惡意連結並使用該識別碼登入易受攻擊的網站時,就會發生會話固定 如果網站允許登錄,攻擊者就可以使用已知的識別碼劫持用戶會話。 透過竊取會話,攻擊者可以在受害者登入金融機構、商店或其他安全網站時竊取受害者的會話,他們能夠執行您在登入時能夠執行的任何操作。
• 會話預測 利用了為特定網站產生會話ID 的方式中的弱點。 如果該過程不夠隨機並且攻擊者找出了演算法,他們就可以產生有效的會話 ID。 如果會話標識符很短,攻擊者甚至可以使用暴力攻擊來猜測有效的身份驗證標識符。
引用
攻擊者可以在「傳遞 cookie」攻擊中使用與 Web 服務驗證相關的 Cookie,嘗試偽裝成最初向其頒發 Cookie 的合法用戶,並在無需登入質詢的情況下取得對 Web 服務的存取權限 。
為了 減輕會話/Cookie 劫持, 請避免登入免費的公共 Wi-Fi 連線(尤其是沒有密碼保護的連線),並確保在不使用工作階段時使用自動登出。 為了 緩解 Cookie 注入攻擊, 包括完整的 HSTS 保護、頂級和共享域的公共後綴列表、防禦性 cookie 實踐(例如頻繁使其失效)以及異常檢測以確保狀態管理設定有效。
- Cookie 劫持:比聽起來更危險
- 會話劫持(又稱 Cookie 劫持)的終極指南
- Cookie 竊取:新的周邊繞過
- 會話劫持是如何運作的
- 什麼是會話劫持以及如何阻止它
- 如何防止 Cookie 劫持
- Cookie 可以繞過 Web 瀏覽器中的 HTTPS(Cookie 注入攻擊)
- 美國 CERT:透過 HTTP 請求設定的 Cookie 可用於繞過 HTTPS 並洩漏私人資訊
只要您上網,您就會收到 cookie ,而您的某些安全程式會將它們標記為刪除。 反惡意軟體掃描器需要尋找更重要的內容,因此我建議 停用搜尋 cookie 的選項 ,這也會減少執行掃描所需的時間。 您可以透過使用第三方 磁碟清理工具 (不是最佳化器)、 Cookie 管理員 並定期 從瀏覽器中刪除 Cookie 來 最大程度地減少電腦上儲存的 Cookie 數量。
這些文章中的更多資源…