هجوم كوكي مونستر

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة

هجوم كوكي مونستر (بلانجليزية: Cookiemonster attack) هو استغلال هجوم الوسيط حيث يمكن لطرف ثالث الحصول على بيانات ملف تعريف ارتباط بروتوكول نقل النص الفائق الآمن عندما لا يتم تعيين خاصية «الجلسات المشفرة فقط» بشكل صحيح. قد يسمح هذا بالوصول إلى المواقع التي تحتوي على معلومات شخصية أو مالية حساسة.[1]

إنها أداة قائمة على بايثون، طورها الباحث الأمني (مايك بيري).

أعلن بيري في الأصل عن الثغرة الأمنية عام 2007. وبعد عام، أظهر كوكي مونستر كدليل على أداة المفهوم في Defcon 16.[2]

يمكن لمستخدمي شبكة الويب العالمية تقليل تعرضهم لهجمات كوكي مونستر عن طريق تجنب مواقع الويب غير المحمية من هذه الهجمات. تتيح بعض متصفحات الويب للمستخدم إمكانية تحديد المواقع الموجودة. على سبيل المثال، يمكن لمستخدمي متصفح Firefox الانتقال إلى علامة التبويب «الخصوصية» في نافذة التفضيلات والنقر فوق «إظهار ملفات تعريف الارتباط». بالنسبة إلى موقع معين، فإن فحص ملفات تعريف الارتباط الفردية لاسم المستوى الأعلى للموقع وأي أسماء نطاقات فرعية، سيكشف ما إذا تم تعيين «إرسال إلى: الاتصالات المشفرة فقط». إذا كان الأمر كذلك، فيمكن للمستخدم اختبار مدى تعرض الموقع لهجماتكوكي مونستر عن طريق حذف ملفات تعريف الارتباط هذه وزيارة الموقع مرة أخرى. إذا كان الموقع لا يزال يسمح للمستخدم بالدخول، فسيكون الموقع عرضة لهجمات كوكي مونستر.[1][3]

مواقع الويب المتأثرة[عدل]

تضمنت مواقع الويب المزعوم تأثرها بـ كوكي مونستر ما يلي:

وصلات خارجية[عدل]

عرض Perry's Defcon التقديمي

شرح العرض التقديمي

المراجع[عدل]

  1. ^ أ ب Goodin, Dan. "CookieMonster nabs user creds from secure sites". www.theregister.com (بالإنجليزية). Archived from the original on 2021-04-21. Retrieved 2022-05-16.
  2. ^ "fscked.org". fscked.org. مؤرشف من الأصل في 2022-04-23. اطلع عليه بتاريخ 2022-05-16.
  3. ^ "CookieMonster Can Steal HTTPS Cookies -- Security -- InformationWeek". web.archive.org. 12 سبتمبر 2008. مؤرشف من الأصل في 2008-09-12. اطلع عليه بتاريخ 2022-05-16.{{استشهاد ويب}}: صيانة الاستشهاد: BOT: original URL status unknown (link)