Agaknya, ya. Jika Anda membaca komentar di sini, itu menyiratkan bahwa Chrome tidak mengenkripsi cookie dan Anda hanya dapat menyalin profil pengguna Anda ke PC lain dan Chrome akan mulai menggunakan cookie itu.
Pengganti "Anda cukup menyalin profil pengguna Anda ke PC lain" dengan "serangan dapat menyalin profil pengguna Anda ke PC mereka"
Atau, aplikasi lokal dapat membuat salinannya. Utas ini memiliki skrip Python untuk mengekspor cookie Chrome Anda.
Edit:
Saya tidak tahu apakah surfasb
trolling atau tidak mengerti cara kerja HTTP. Cookie yang tidak terenkripsi adalah vektor serangan yang digunakan Firesheep . Apakah itu melepaskannya dari kabel atau dari disk tidak penting. Setelah Anda memiliki cookie, Anda masuk.
Berikut adalah contoh kecil untuk "menipu" Google agar berpikir bahwa netcat adalah Chrome. Perhatikan bahwa Google tidak peduli apa peramban saya, hanya saja saya memiliki cookie yang Google berikan kepada saya yang mengidentifikasi saya dengan Google.
request_nocookie.txt
:
GET http://www.google.com.au/ HTTP/1.1
Host: www.google.com.au
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.112 Safari/535.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en-US;q=0.8,en;q=0.6
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
request_cookie.txt
adalah sama seperti di atas, tetapi dengan saya PREF
, SID
, HSISD
, NID
cookie untuk .google.com
. Saya tidak akan menunjukkan kepada Anda, karena mereka milik saya :)
Dua perintah ini mengirimkan permintaan ke Google dan kemudian menyimpan respons.
type request_nocookie.txt | nc www.google.com 80 > response_nocookie.txt
type request_cookie.txt | nc www.google.com 80 > response_cookie.txt
Sekarang kami memiliki tanggapan ...
find "Todd" < response_nocookie.txt > NUL
echo %ERRORLEVEL%
1
Level kesalahan bukan nol adalah kegagalan. Nama saya tidak muncul di respons, karena tanpa cookie Google tidak tahu tentang saya.
Bagaimana dengan kapan kita memiliki cookie?
find "Todd" < response_cookie.txt > NUL
echo %ERRORLEVEL%
0
Level nol kesalahan berhasil - kami telah menemukan nama saya di respons! Sebenarnya ada beberapa kali, karena bilah alat di bagian atas memiliki banyak hal yang berkaitan dengan akun Google Plus saya.
Saya akan meninggalkan ini sebagai latihan untuk pembaca: jika Anda benar-benar ingin Anda dapat membiarkan diri Anda masuk ke akun Google Plus dengan beberapa alat yang sedikit lebih baik. Google Plus memerlukan SSL (yang tidak membuatnya lebih aman bagi pengguna mengambil cookie dari disk, tetapi itu menghentikan Firesheep).