考虑到我已经在Chrome(稳定版)中登录了Google帐户,我很好奇Windows 7上的其他程序是否可以访问我的Gmail。
如果不是,那么通过什么方式以及如何阻止它们的可访问性?
赏金是todda.speot.is。
如果您有什么好的答案,我至少会+1。XD
考虑到我已经在Chrome(稳定版)中登录了Google帐户,我很好奇Windows 7上的其他程序是否可以访问我的Gmail。
如果不是,那么通过什么方式以及如何阻止它们的可访问性?
赏金是todda.speot.is。
如果您有什么好的答案,我至少会+1。XD
Answers:
大概是。如果您在此处阅读评论,则表明Chrome不加密cookie,您只需将用户个人资料复制到另一台PC上,Chrome就会开始使用这些cookie。
用“攻击可以将用户配置文件复制到他们的PC”代替“您可以简单地将用户配置文件复制到另一台PC”
或者,本地应用程序可以复制它。该线程具有用于导出Chrome Cookie的Python脚本。
编辑:
我不知道surfasb
是在拖钓还是只是不了解HTTP是如何工作的。未加密的cookie是Firesheep使用的攻击媒介。它是通过电线还是从磁盘脱离都无关紧要。收到Cookie后,您就可以进入了。
这是一个使Google欺骗netcat是Chrome的小例子。请注意,Google不在乎我的浏览器是什么,只是我拥有Google送给我的cookie来识别我的身份。
request_nocookie.txt
:
GET http://www.google.com.au/ HTTP/1.1
Host: www.google.com.au
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.112 Safari/535.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en-US;q=0.8,en;q=0.6
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
request_cookie.txt
相同以上,但与我PREF
,SID
,HSISD
,NID
饼干.google.com
。我不会向您展示它们,因为它们是我的:)
这两个命令将请求发送到Google,然后保存响应。
type request_nocookie.txt | nc www.google.com 80 > response_nocookie.txt
type request_cookie.txt | nc www.google.com 80 > response_cookie.txt
现在我们有了回应...
find "Todd" < response_nocookie.txt > NUL
echo %ERRORLEVEL%
1
错误级别非零是失败。我的名字没有出现在回复中,因为没有Cookie,Google不会认识我。
那我们什么时候有饼干呢?
find "Todd" < response_cookie.txt > NUL
echo %ERRORLEVEL%
0
零错误级别表示成功-我们在响应中找到了我的名字!它实际上存在几次,因为顶部的工具栏上有一堆与我的Google Plus帐户有关的东西。
我将其留给读者练习:如果您确实想要,可以使用一些稍微好一点的工具进入Google Plus帐户。Google Plus需要SSL(对于从磁盘上删除Cookie的用户而言,它并没有任何安全性,但确实会停止Firesheep)。