Предположительно да. Если вы читаете комментарии здесь, это означает, что Chrome не шифрует куки, и вы можете просто скопировать свой профиль пользователя на другой компьютер, и Chrome начнет использовать эти куки.
Замените "вы можете просто скопировать свой профиль пользователя на другой ПК" на "атака может скопировать ваш профиль пользователя на их ПК"
Или локальное приложение может сделать копию этого. В этой теме есть скрипт Python для экспорта ваших файлов cookie Chrome.
Редактировать:
Я не могу сказать, работает ли surfasb
троллинг или просто не понимает, как работает HTTP. Незашифрованные куки - это вектор атаки, который использует Firesheep. Получает ли это это от провода или от диска, не имеет значения. Как только у вас есть печенье, вы в.
Вот небольшой пример, чтобы "обмануть" Google, думая, что netcat - это Chrome. Обратите внимание, что Google не волнует, какой у меня браузер, просто у меня есть файлы cookie, которые Google дал мне, чтобы идентифицировать меня в Google.
request_nocookie.txt
:
GET http://www.google.com.au/ HTTP/1.1
Host: www.google.com.au
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.112 Safari/535.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en-US;q=0.8,en;q=0.6
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
request_cookie.txt
такой же, как указано выше, но с моими файлами PREF
, SID
, HSISD
, NID
для .google.com
. Я не собираюсь их вам показывать, потому что они мои :)
Эти две команды отправляют запросы в Google, а затем сохраняют ответ.
type request_nocookie.txt | nc www.google.com 80 > response_nocookie.txt
type request_cookie.txt | nc www.google.com 80 > response_cookie.txt
Теперь, когда у нас есть ответы ...
find "Todd" < response_nocookie.txt > NUL
echo %ERRORLEVEL%
1
Ненулевым уровнем ошибки является сбой. Мое имя не появляется в ответе, потому что без куки Google не знает обо мне.
Как насчет того, когда у нас есть печенье?
find "Todd" < response_cookie.txt > NUL
echo %ERRORLEVEL%
0
Нулевой уровень ошибки - успех - мы нашли мое имя в ответе! Это на самом деле там несколько раз, потому что на панели инструментов вверху есть куча вещей, связанных с моей учетной записью Google Plus.
Я оставлю это в качестве упражнения для читателя: если вы действительно хотите, вы можете войти в учетную запись Google Plus с помощью немного более совершенных инструментов. Google Plus требует SSL (что не делает его более безопасным для пользователя, снимающего куки с диска, но останавливает Firesheep).