Add to this threats that are more social and less
technical in nature—phishing,
4
for example. In phishing,
victims might receive a perfectly reasonable e-mail from
a company that they do business with containing a link
to a Web site that appears to be legitimate as well. They
log in, and the fake Web site snatches their username
and password, which is then used for much less legitimate
purposes than they would care for. A phishing scam
depends much more on the gullibility of users than on
the technology of the browser, but browsers often take
much of the blame.
There are attacks of this nature based on the mistyping
or misidentification of characters in a host name. A
simple example of this would be that it is tricky to spot
the difference between “google.com” and “googIe.com”
(where the lowercase l has been replaced by an uppercase
I) in the sans-serif font frequently used by browser URL
entry fields. Expand that attack to Unicode and internationalization
and you have something very painful and
difficult to defend against.
Cookies are a long-used mechanism for storing information
about a user or a session. They can be stolen,
forged, poisoned, hijacked, or abused for denial-of-service
attacks.3
Despite that, they are an essential mechanism for
many Web sites. Looking through the list of stored cookies
on your browser can be very educational.
Similar to browser cookies are Flash cookies. A regular
HTTP cookie has a maximum size of 4 KB and can usually
be erased from a dialog box within the browser control
panel. Flash cookies, or LSOs (local shared objects), are
related to Adobe’s Flash Player. They can store up to
100 KB of data, have no expiration date, and normally
cannot be deleted by the browser user, though some
browser extensions are becoming available to assist with
deleting them. Although Flash is run with a sandbox
model, LSOs are stored on the user’s disk and may be used
in conjunction with other attacks.
In addition to Flash cookies, the ActionScript language
(how one writes a Flash application) supports XMLSockets.
This gives Flash the ability to open network communication
sessions. XMLSockets have some limitations in
that they aren’t permitted to access ports lower than 1024
(where most system services reside) and they are allowed
to connect only to the same subdomain where the
originating Flash application resides. Consider, however,
the case of a Flash game covertly run by an attacker. The
attacker runs a high-numbered proxy on the same site,
which can be accessed by XMLSockets from the victim’s
machine and redirected anywhere, for any purpose,
bypassing the limitations of XMLSockets. This trick has
เพิ่มนี้ภัยคุกคามที่สังคมมากขึ้นและน้อย
เทคนิคในธรรมชาติฟิชชิ่ง ,
4
ตัวอย่าง ในฟิชชิ่ง ,
เหยื่ออาจได้รับอีเมลที่เหมาะสมอย่างสมบูรณ์แบบจาก
บริษัทที่พวกเขาทำธุรกิจกับที่มีการเชื่อมโยง
ไปยังเว็บไซต์ที่ปรากฏจะถูกต้องตามกฎหมายเช่นกัน พวกเขา
เข้าสู่ระบบและเว็บไซต์ปลอมฉก
ชื่อและรหัสผ่านที่ใช้มากน้อยที่ถูกต้องตามกฎหมาย
วัตถุประสงค์กว่าที่พวกเขาจะดูแล ฟิชชิ่งหลอกลวง
ขึ้นอยู่มากในความเซ่อซ่าของผู้ใช้กว่า
เทคโนโลยีของเบราว์เซอร์ แต่เบราว์เซอร์มักจะใช้เวลามากของโทษ
.
มีการโจมตีในลักษณะนี้ ตาม mistyping
หรือ misidentification ของตัวอักษรในชื่อโฮสต์ . a
ตัวอย่างง่าย ๆนี้จะเห็นว่ามันเป็นเรื่องยุ่งยากที่จะจุด
ความแตกต่างระหว่าง " Google . com " และ " อ็อบ .ดอทคอม "
( ที่ฉันได้ถูกแทนที่ด้วยตัวพิมพ์เล็กเป็นตัวพิมพ์ใหญ่
I ) ในแบบอักษร Sans serif มักใช้โดยเบราว์เซอร์ URL
รายการเขตข้อมูล ขยายการโจมตีที่เป็น Unicode และสากล
และคุณมีบางอย่างที่เจ็บปวดมาก ยากที่จะป้องกันและ
.
คุกกี้เป็นกลไกสำหรับการจัดเก็บข้อมูลที่ใช้งานมานาน
เกี่ยวกับผู้ใช้หรือเซสชัน พวกเขาสามารถขโมย
ปลอมแปลง , พิษ , จี้ ,หรือใช้เพื่อการปฏิเสธการโจมตีบริการ
3
ทั้งๆ ที่พวกเขาเป็นกลไกสำคัญสำหรับ
เว็บไซต์หลาย มองผ่านรายการจัดเก็บคุกกี้
บนเบราว์เซอร์ของคุณสามารถมากการศึกษา .
คุกกี้เบราว์เซอร์เป็นคุกกี้ Flash คุกกี้ HTTP ปกติ
ได้สูงสุดขนาด 4 กิโลไบต์และสามารถมักจะ
ถูกลบออกจากกล่องโต้ตอบภายในแผงควบคุม
เบราว์เซอร์ คุกกี้แฟลชหรือ lsos ( ท้องถิ่นที่ใช้ร่วมกันวัตถุ ) ,
เกี่ยวข้องกับผู้เล่น Flash ของ Adobe . พวกเขาสามารถเก็บค่า
100 KB ของข้อมูลไม่มี วันหมดอายุ และโดยปกติ
ไม่สามารถลบโดยเบราว์เซอร์ของผู้ใช้ แม้ว่าบาง
ส่วนขยายเบราว์เซอร์จะกลายเป็นพร้อมที่จะให้ความช่วยเหลือกับ
ลบทิ้ง แม้ว่าแฟลชใช้ sandbox
รูปแบบ lsos จะถูกเก็บไว้ในดิสก์ของผู้ใช้ และอาจใช้
ร่วมกับการโจมตีอื่นๆ
นอกจากคุกกี้ Flash , ActionScript ภาษา
( วิธีเขียนโปรแกรมแฟลช ) สนับสนุน xmlsockets .
นี้ให้แฟลชสามารถเปิดเครือข่ายการสื่อสาร
ครั้ง xmlsockets ยังมีข้อจำกัดใน
ที่พวกเขาไม่ได้รับอนุญาตให้เข้าถึงพอร์ตมากกว่า 1024
( ที่ให้บริการระบบส่วนใหญ่อาศัยอยู่ ) และพวกเขาจะได้รับอนุญาตให้เชื่อมต่อเฉพาะโดเมนย่อย
เหมือนกันที่การแฟลชโปรแกรมอยู่ พิจารณา , อย่างไรก็ตาม ,
กรณีของเกมแฟลชแอบลักลอบดำเนินการโดยผู้โจมตี
ผู้ร้ายวิ่งสูงเลข Proxy บนเว็บไซต์เดียวกัน
ซึ่งสามารถเข้าถึงได้โดย xmlsockets จากเครื่องของ
เหยื่อและเปลี่ยนเส้นทางไหน เพื่อวัตถุประสงค์ใด ๆ ,
ผ่านข้อ จำกัด ของ xmlsockets . เทคนิคนี้ได้
การแปล กรุณารอสักครู่..