Бред


Ответить в тред Ответить в тред

<<
Назад | Вниз | Каталог | Обновить тред | Автообновление
111 6 11

Аноним # OP 11/03/19 Пнд 23:39:24 1928445981
webcookies.jpg (179Кб, 1024x866)
1024x866
Правильно ли я понимаю, что если я авторизуюсь на сайте с поддержкой cookies и потом зайду на этот же сайт с другого браузера, используя тот же самый cookie, то меня автоматически авторизует?
Аноним 11/03/19 Пнд 23:41:45 1928446782
>>192844598 (OP)
Если нет проверки по браузеру например то да
Аноним 11/03/19 Пнд 23:42:09 1928446953
Аноним # OP 11/03/19 Пнд 23:43:29 1928447544
>>192844678
Проверка по браузеру является частью cookie или отдельным http-header'ом?
Аноним 11/03/19 Пнд 23:44:43 1928447985
>>192844754
Отдельным скриптом на сайте. Куки это просто переменная с определенным значением, можно хоть свое написать даже
Аноним 11/03/19 Пнд 23:47:01 1928448886
>>192844754
А сам браузер в хедере передается да. Там еще много чего передается по чему теоретически задетектить можно было бы конкретного человека
Аноним # OP 11/03/19 Пнд 23:49:49 1928450087
>>192844798
То есть скрипт сервера видит cookie http header, затем сравнивает его с user-agent http header, и если последняя авторизация с этим cookie проводилась с этим user-agent, то тебя логинит на сайт, в противном случае - просит заново вести логин/пароль, так?
Аноним 11/03/19 Пнд 23:50:09 1928450218
>>192844598 (OP)
Если это говносервис, то да. У нормальных пацанов есть проверка на ойпи.
Аноним 11/03/19 Пнд 23:51:17 1928450679
>>192845021
>ойпи
Который меняется при перезагрузке роутера? Найс система
Аноним 11/03/19 Пнд 23:52:07 19284511310
Аноним 11/03/19 Пнд 23:52:10 19284511811
>>192845008
Как автор сайта придумает уже
Аноним 11/03/19 Пнд 23:52:44 19284514312
Аноним 11/03/19 Пнд 23:54:10 19284521013
>>192845067
Лучше, блядь, пусть моя собственная сессия протухнет вместе с арендой ойпи, чем пижженые куки утекут.
>>192845113
Пояс ни
11/03/19 Пнд 23:55:06 19284525914
Аноним # OP 11/03/19 Пнд 23:59:24 19284546815
Снимок экрана 2[...].png (10Кб, 217x24)
217x24
Снимок экрана 2[...].png (23Кб, 664x117)
664x117
>>192844888
Какие еще headers могут передаваться, по которым можно определить пользователя? Вот у двача всего 4 request header'а, как и у большинства сайтов. В данном случае, все, что можно использовать в качестве подтверждения пользователя - это браузер и ОС. Однако, как мы видим из скринов, у меня хром посылает request header на все популярные браузеры.
Аноним # OP 12/03/19 Втр 00:00:19 19284551816
>>192845021
Но ведь подменить ip не сложнее, чем подменить cookie
12/03/19 Втр 00:01:04 19284555517
>>192845008
В куках хранится значение(хэш), который от того, что задумал(и) использовать на сайте. Стандартно это УРЛ + ИП + ПК-клиента.
12/03/19 Втр 00:01:52 19284558818
Аноним # OP 12/03/19 Втр 00:03:52 19284566419
В общем, поясните, как реализована безопасность работы cookie. Потому что сейчас они хранятся в самой обычной папке, никак не шифруются. Теоретически я могу написать софтину, которая будет исполняться на компьютере жертвы, определяя его ip и забирая куки для авторизации на нужных сайтах. Да я могу даже перехватывать все request header'ы при загрузке сайта, чтобы потом имитировать пользователя у себя на компьютере.
12/03/19 Втр 00:04:32 19284569320
>>192845664
>Теоретически я могу написать софтину
Теоретически можешь, да.
Аноним 12/03/19 Втр 00:06:57 19284579121
>>192845468
Цэ вебкит передает такого юзерагента, так как все эти браузеры на одном движке запилены.
12/03/19 Втр 00:07:42 19284582422
>>192845664
>В общем, поясните, как реализована безопасность работы cookie.
Браузер ограничивает доступ к кукам сторонних.
Сайт (на котором логинился) хранит ключ.
Аноним 12/03/19 Втр 00:08:51 19284587023
>>192845664
>Теоретически я могу написать софтину, которая будет исполняться на компьютере жертвы
Если у тебя что-то исполняется на компьютере жертвы, то нахуя тебе куки? Вкинь ей кейлоггер и собирай пароли прямо с клавы.
Аноним # OP 12/03/19 Втр 00:09:22 19284588824
>>192845555
Не важно, по какому алгоритму составляется cookie. Важно, то, что это за cookie, собственно. Допустим, имеем cookie "ud4iqd21j91", который получен хешированием на основе url + ip + pc_name. Так какая разница, как он получен? Я просто беру этот "ud4iqd21j91" и использую его как ключ авторизации
Аноним # OP 12/03/19 Втр 00:12:26 19284600625
12/03/19 Втр 00:14:52 19284610526
>>192845888
>Я просто беру этот "ud4iqd21j91" и использую его как ключ авторизации
>просто
Сайт просто проверяет соответствие куков реальным данным. Чтобы все прошло нужно (как минимум) - такой же ИП, такая же ОС, тот же браузер.
Ты не можешь использовать куки, для авторизации они пассивно используются другой стороной, в теории их можно подделать. Если захотеть и постараться.
Аноним 12/03/19 Втр 00:15:12 19284612027
>>192845888
Ещё раз, в говносервисах такое прокатит. В нормальном мире - нет. Во-первых, хттпс сразу скажет, что трафик палится, во-вторых, сервер отдает с каждым ответом свежую куку, в-третьих, сервер проверит предыдущий ойпи и пошлет на авторизацию. Нету золотой пули, есть способы затруднить взлом сессии.
12/03/19 Втр 00:15:39 19284613628
>>192846006
Иди на хацкерские форумы.
Аноним 12/03/19 Втр 00:15:43 19284613929
>>192845888
>Я просто беру этот "ud4iqd21j91" и использую его как ключ авторизации
а сайт такой делает хеш еще раз и сравнивает с кукой, ой не совпадает иди нахуй
Аноним # OP 12/03/19 Втр 00:16:24 19284617330
>>192845791
Почитал на вики. Про хром нашел это.
"В апреле 2013 было объявлено, что браузеры Chromium и Chrome, а также операционная система Chrome OS переходят на новый открытый движок Blink, являющийся форком WebKit. Первоначальной целью такого решения было доработать внутреннюю архитектуру движка и сократить объём его исходного кода."
Blink настолько фундаментально похож (по факту и являлся) на WebKit, что его все равно определяет как WebKit даже спустя 7 лет изменений?
Аноним 12/03/19 Втр 00:16:43 19284618931
>>192846006
Ну стандарт почитай. У куки есть параметр с доменом, в который эта кука отдается.
Аноним 12/03/19 Втр 00:18:03 19284625732
изображение.png (115Кб, 225x225)
225x225
>>192846120
>сервер отдает с каждым ответом свежую куку, в-третьих, сервер проверит предыдущий ойпи и пошлет на авторизацию
Аноним 12/03/19 Втр 00:19:52 19284631733
>>192846006
Пишешь ты в бровзере 2ч.хк
Бровзер шерстит в своем хранилище чо есть из кук к этому домену и все чо найдет вместе с твоим запросом посылает
Пока сайт не пошлет новый сет-куки
Аноним 12/03/19 Втр 00:20:59 19284636034
>>192846257
Если разраб не мудак, то так и должно быть.
Аноним 12/03/19 Втр 00:21:42 19284639735
>>192846173
Обратная совместимость, чтобы старый говнокод не рухнул.
Аноним 12/03/19 Втр 00:23:12 19284644436
изображение.png (185Кб, 250x317)
250x317
12/03/19 Втр 00:25:09 19284653937
>>192846360
Тот же SessionID не проверяется постоянно, только разово.
Вообще весь механизм авторизации на сайтах абсолютно уязвим для MITM.
Аноним 12/03/19 Втр 00:26:40 19284660138
>>192846539
а как ты хттпс то замитмишь?
12/03/19 Втр 00:27:20 19284662339
>>192846601
Мелкобукве этого знать не положено.
Аноним 12/03/19 Втр 00:27:45 19284664340
Как взломать криптоконтейнер TrueCrypt?
12/03/19 Втр 00:28:52 19284669341
Аноним 12/03/19 Втр 00:29:23 19284671842
изображение.png (220Кб, 800x485)
800x485
Аноним 12/03/19 Втр 00:29:26 19284672143
Аноним # OP 12/03/19 Втр 00:29:34 19284672444
>>192846105
>Сайт просто проверяет соответствие куков реальным данным
То есть скрипт на сервере, видя cookie "ud4iqd21j91", которому, например, соответствуют url: http://2ch.hk + ОС: Windows 10 1251 + ip: 192.168.0.1 перепроверяет эти же данные? Зачем тогда вообще нужны куки, если нужно перепроверять те же самые данные, которые и содержит в себе этот cookie?
Аноним 12/03/19 Втр 00:31:12 19284677645
>>192846724
>Зачем тогда вообще нужны куки
Чтобы их тереть.
Аноним 12/03/19 Втр 00:31:34 19284680046
>>192846724
потому что если одна эта проверочная куки совпала, значит можно считать валидными и остальные с этого же айпи и ос
12/03/19 Втр 00:32:19 19284682847
>>192846724
>Зачем тогда вообще нужны куки, если нужно перепроверять те же самые данные, которые и содержит в себе этот cookie?
Для удобства пользователя не набирать каждый раз пароли.
Аноним 12/03/19 Втр 00:32:20 19284683048
>>192846693
Каким нахуй антивирусом, поехавший?
Аноним 12/03/19 Втр 00:33:08 19284686549
>>192844754
В большинстве случаев это строчка в php
12/03/19 Втр 00:33:12 19284686850
Аноним 12/03/19 Втр 00:34:17 19284691251
>>192846718
Одним нажатием я удаляю инфу, диск и оператива под пресс и в кислоту. Ты сосешь.
Аноним 12/03/19 Втр 00:35:10 19284695352
>>192846912
А какая там инфа-то что за нее набутылить могут?
Аноним 12/03/19 Втр 00:35:13 19284695453
>>192846912
>Одним приседанием я сажусь на бутылку
быстрофикс
12/03/19 Втр 00:35:49 19284698254
>>192846912
Большинство пользователей таких устройств не имеют.
Так-то достаточно большой петли на кнопке.
Аноним 12/03/19 Втр 00:36:23 19284700355
>>192846953
Архив скрутышей Советского спорта.
12/03/19 Втр 00:36:43 19284701956
>>192846953
Сейчас бы гигабайты проверять на соответствие УК.
Аноним # OP 12/03/19 Втр 00:36:54 19284702957
>>192846120
>хттпс сразу скажет, что трафик палится
Что значит трафик палится?
>во-вторых, сервер отдает с каждым ответом свежую куку
но авторизует-то при следующем посещении сайта он по предыдущему cookie, который мы и возьмем
>сервер проверит предыдущий ойпи и пошлет на авторизацию.
ip подменить не намного сложнее, чем подсунуть нужный cookie в request http header
Аноним 12/03/19 Втр 00:37:13 19284703758
>>192847019
Какая инфа может не соответствовать УК? Например?
Аноним 12/03/19 Втр 00:37:46 19284706559
>>192846954
Да, а я спокойно выхожу через сутки и дальше сычую.
Аноним # OP 12/03/19 Втр 00:39:04 19284711660
>>192846139
А если мы используем такую же ОС и такой же браузер с таким же ip?
12/03/19 Втр 00:40:03 19284715761
>>192847037
В любом случае лучше все сжечь, нежели допустить, чтобы органы копались на соответствие УК.
Аноним 12/03/19 Втр 00:41:04 19284718862
>>192847116
А с чего ты взял что он только это смотрит? Может там фингерпринты какие-то еще.
12/03/19 Втр 00:41:18 19284719763
Аноним 12/03/19 Втр 00:41:36 19284720564
>>192846868
Мать свою иди проверь лучше, сын собаки.
Аноним # OP 12/03/19 Втр 00:42:08 19284723065
>>192846189
Подожжи, так браузеры все-таки шифруют cookies и отдают нужный cookie валидному домену, расшифровывая cookie соответствующим ключом? А эти ключи как и где хранятся?
12/03/19 Втр 00:42:10 19284723266
Аноним 12/03/19 Втр 00:42:48 19284725167
>>192847116
И чо?
Вот ты открыл бровзер говнохром, зашел на сайт, ввел логин vasya и пароль qwerty и залогинился, сайт тебе прописал куку session_id=хуйсасайлалка
Ты открыл на том же компе тормозиллу, зашел на тот же сайт и уже думал что ты залогинен, но ожидаемо соснул, т.к. куки у тебя нет.
Тут ты подогнал хуй к носу и в говнохроме открыл приватное окно и там приватно соснул по той же причине.
Аноним 12/03/19 Втр 00:42:55 19284725768
>>192847230
Ничего они не шифруют, просто они отдают куки только тому хосту, который их повесил.
12/03/19 Втр 00:43:09 19284726669
>>192847230
>А эти ключи как и где хранятся?
Сертификаты. ХТТПС.
Аноним 12/03/19 Втр 00:43:47 19284728270
>>192847230
>браузеры все-таки шифруют cookies
Это троллинг тупостью?
Аноним # OP 12/03/19 Втр 00:44:33 19284730571
>>192847188
Что-то я не вижу биометрики на крупных сайтах с возможностью авторизации. В лучшем случае - 2FA с почтой или телефоном
Аноним 12/03/19 Втр 00:45:45 19284735672
>>192847230
Да, шифруют.
Браузер посылает все куки, которые может найти на сайт в надежде что на сайте их расшифруют.
Какие куки сайт сможет расшифровать, те он посылает обратно. Потом браузер шлет расшифрованную куку, сайт тебя по ней авторизирует, потом шифрует эту куку и высылает обратно, чтобы никто не знал от какого она сайта.
12/03/19 Втр 00:47:14 19284739573
Аноним 12/03/19 Втр 00:47:49 19284741574
>>192847305
Хотел бы я тоже не видеть гугл аналитикс и яндекс метрику.
12/03/19 Втр 00:48:31 19284743975
>>192847305
>2FA
Ну и вот зачем тебе этот тред?
12/03/19 Втр 00:49:11 19284746276
12/03/19 Втр 00:50:56 19284751877
>>192847462
Технически можно преспокойно МИТМ все (взлом) делать.
Аноним # OP 12/03/19 Втр 00:51:17 19284753078
>>192847251
Очевидно, имелось в виду, что помимо нужного cookie
>мы используем такую же ОС и такой же браузер с таким же ip
Аноним 12/03/19 Втр 00:52:30 19284756479
>>192847305
>биометрики
>фингерпринты
хахаха АХАХАХАХАХАХАХАХ
Аноним # OP 12/03/19 Втр 00:54:09 19284761280
>>192847257
Так если они не шифруются и где-то хранятся, значит, я могу спокойной их найти из спиздить украсть. Что помешает?
Так же я могу, для получения нужного cookie, сделать так, чтобы браузер думал, что он обращается к валидному хосту, и он сам мне отдаст нужный cookie
Аноним # OP 12/03/19 Втр 00:55:10 19284764281
12/03/19 Втр 00:56:09 19284766982
Аноним # OP 12/03/19 Втр 00:57:20 19284770583
>>192847282
Я ведь спрашиваю, а не утверждаю. Потому что было бы весьма рационально шифровать их
Аноним 12/03/19 Втр 00:58:16 19284773984
>>192847612
>Так если они не шифруются и где-то хранятся, значит, я могу спокойной их найти из спиздить украсть.
C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default (или Profile 1)\файл "Cookies" без расширения
>>192847612
>Так же я могу, для получения нужного cookie, сделать так, чтобы браузер думал, что он обращается к валидному хосту, и он сам мне отдаст нужный cookie
Подмени днс, если хост без хттпс, то возможно.
Аноним # OP 12/03/19 Втр 00:59:17 19284777485
>>192847415
Покажи мне ру-сайт с поддержкой фингерпринтов
Аноним 12/03/19 Втр 01:00:11 19284780686
eee
Аноним 12/03/19 Втр 01:00:31 19284781787
>>192844598 (OP)
>двач
>авторизация
Земля пухом, двоч
Аноним 12/03/19 Втр 01:00:32 19284781888
>>192847705
>было бы весьма рационально шифровать их
От кого? Он у тебя локально хранятся.
А плюс к этому еще и срок протухания имеют, который сервер назначит. Хоть через час могут протухнуть, хоть через год.
Точнее даже сессионная кука скорее всего в течение суток протухнет, а трекерная - будет жить годы.
Аноним 12/03/19 Втр 01:01:13 19284785189
>>192847774
mail.ru запрашивает фингерпринт canvas, например.
Аноним # OP 12/03/19 Втр 01:02:04 19284787990
Аноним # OP 12/03/19 Втр 01:04:03 19284793891
Аноним # OP 12/03/19 Втр 01:08:12 19284807392
>>192847818
>Он у тебя локально хранятся.
Я понимаю, поэтому и нужно их шифровать. Иначе любой софт может потенциально пиздить куки
>А плюс к этому еще и срок протухания имеют, который сервер назначит. Хоть через час могут протухнуть, хоть через год.
Это тоже понятно. Но ведь время для авторизации по старому cookie все-таки есть. Да и не так мало сайтов сбрасывают куки. Обычно достаточно авторизоваться один раз, а потом можно хоть через год зайти без ввода логина/пароля
12/03/19 Втр 01:08:14 19284807693
>>192847879
Знание особенности и необходимости двухфакторной подразумевает наличие знаний ненадежности "обычной" и ее непременимости для некоторых задач, в основном связанных с финансами.
Отсюда следует, что ты понимаешь специфику незащищенности обычного использования, поэтому такой вопрос - Зачем? Ты и так знаешь больше, нежели большинство-большинство присутствующих ИТТ.
12/03/19 Втр 01:11:33 19284816994
>>192848073
>любой софт может потенциально пиздить куки
Любой кирпич потенциально может раскроить твою тупую башку.
>Обычно достаточно авторизоваться один раз, а потом можно хоть через год зайти без ввода логина/пароля
Ща тебе сервак будет сессии годами хранить.
Одна история охуительней другой просто.
12/03/19 Втр 01:13:08 19284822995
>>192848169
>Ща тебе сервак будет сессии годами хранить.
У серваков нет проблем с местом для хранения.
12/03/19 Втр 01:17:26 19284836096
>>192848229
Ты ебанутый?
Это задается в конфиге.
Для пыхи, например session.gc_maxlifetime =1440 секунд по умолчанию.
А /tmp/ себе засирать годовасиками ни один сервер не будет.
12/03/19 Втр 01:20:22 19284845097
>>192848360
Конфиг вообще непричем.
Аноним # OP 12/03/19 Втр 01:20:27 19284845398
>>192848076
>и ее непременимости для некоторых задач, в основном связанных с финансами.
ого, а тут ты в точку попал
>Зачем? Ты и так знаешь больше, нежели большинство-большинство присутствующих ИТТ.
Я начал изучать работу http, а затем по цепочке и всего связанного веб-стека. Потом пришел к выводу, насколько небезопасна вся эта система. Подумал, что, возможно, я что-то упускаю и все не может быть так просто, поэтому запилил тред, чтобы мои тезисы опровергли. На данный момент этого ни у кого ИТТ сделать не получилось, за исключение ссылки на вики про https. С ним я еще дел не имел, но пробежавшись сейчас по статье, понял, что там наконец-то начали экнрпитить ssl (вернее, tls). Сейчас сходу не могу придумать решения. Но стоит заметить, что повсеместно https начал применяться всего лишь лет 6 назад.
12/03/19 Втр 01:21:34 19284848799
12/03/19 Втр 01:22:30 192848515100
>>192848453
>Но стоит заметить, что повсеместно https начал применяться всего лишь лет 6 назад.
Правило 2/3.
12/03/19 Втр 01:22:52 192848525101
>>192848450
Ну да, бедные пограмеры вручную сессии пишут на диск, когда свою операционку напишут.
Аноним # OP 12/03/19 Втр 01:24:17 192848578102
>>192848487
Опечатка - очевидно, что лишняя 'п'
Аноним # OP 12/03/19 Втр 01:27:50 192848685103
>>192848169
>Ща тебе сервак будет сессии годами хранить.
Есть такие. Хотя, естественно, на серверах, где требуются повышенный уровень безопасности по тем или иным причинам, сессия обычно длится несколько минут.
12/03/19 Втр 01:31:29 192848768104
>>192848525
Бедные программеры используют куки для авторизации пользователя не учитывая конфиги.
Это так, замечание.
Аноним 12/03/19 Втр 01:35:04 192848874105
>>192848768
А в куках у тебя что, довен? Логин с паролем? А?
Нет, блядь, там имя сессии. А в сессии на серваке уже хоть все твои данные хранятся, хоть просто фраза "{s:"я хуею с этих долбоебов"}"
12/03/19 Втр 01:38:55 192848973106
>>192848685
Сессия не используется для механизма авторизации, только потому что зависима от ИП, следовательно неудобна для пользователя, у которого динамический.
Грубо - ставя галочку "запомнить меня на этом сайте", пользователь обоснованно считает, что всякие технические нюансы ему похую, для него важно чтобы когда онт следующий раз зайдет ему не пришлось бы заново вводить логин-пароль, ему незачем, ведь это его планшет, ПК, смарт и ему незачем постоянно заморачиваться. Поэтому хранится все в серверной БД годами, до следующей проверки. Места хватает.
Исключение составляют корпоративные фишки с постоянным изменением ради безопасности, это совершенно другое.
12/03/19 Втр 01:45:15 192849122107
>>192848874
В куках - куки.
Пара имя - значение (+ дата/время, с ограничением времени использования, но это вторично, можно не использовать).
Технически протокол не предусматривает использования ничего кроме пары "имя-значение".
12/03/19 Втр 01:47:44 192849182108
>>192849122
Т.е. это дело сервера-сайта, использовать ли ему устаревший кук или нет. Клиент хранит дату/время кукисов "информативно".
12/03/19 Втр 01:50:44 192849247109
>>192848973
В таком дискурсе обоснованным считается авторизация через сторонние сайты (см. Веб 2.0), что приводит к правилу третей и большему распостранению взломов в соответствии с их упрощением.
12/03/19 Втр 01:54:13 192849325110
>>192849247
Что привело к обоснованному использованию той самой 2FA в задачах, которые связаны с финансами.
12/03/19 Втр 01:55:35 192849351111
>>192849325
Двухфакторная тоже взламывается, только практически это не окупается.
Аноним 12/03/19 Втр 04:04:51 192851614112
15065806370460.jpg (54Кб, 588x600)
588x600
Настройки X
Ответить в тред X
15000 [S]
Макс объем: 20Mб, макс кол-во файлов: 4
Кликни/брось файл/ctrl-v
X
Ваш шидевор X
Стикеры X
Топ тредов
Избранное