Với sự trợ giúp của một số phần mềm như Cain ("đầu độc" ARP cache), ta có thể dễ dàng sniff được username & password của các ứng dụng trong môi trường Switch. Nhưng để làm điều này việc bắt gói phải thực hiện trước quá trình đăng nhập của user. Vậy nếu user đã đăng nhập rồi thì có thể nào vào được các tài khoản này?
Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn.
Mỗi cookie lưu trên máy Client gồm các thông tin:
Name, Content, Domain, Path, Expire date.
Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó.
Đoạn Demo sau minh họa quá trình này. Chi tiết:
1. User đăng nhập vào Yahoo Mail
2. Attacker dùng Cain để ARP spoofing.
3. Sniff cookie với ferret và lưu lại với file hamster.txt
4. Add cookie vào firefox với add-on Cookie Editor
5. Login
Demo
Đối với HTTP, sau việc đăng nhập thành công, để không phải hỏi lại nhiều lần thông tin đăng nhập. Web server sẽ lưu xuống máy client những thông tin cần thiết để kiểm tra lại, các thông tin lưu này được gọi cookie. Các cookie sẽ khác nhau ở từng website và do người lập trình thiết lập. Và ngoài thông tin xác thực user cookie còn có thể mang nhiều giá trị khác mà người thiết kế muốn.
Mỗi cookie lưu trên máy Client gồm các thông tin:
Name, Content, Domain, Path, Expire date.
Vậy nếu có được các cookie có giá trị, ta có thể kết nối đến Server với tư cách user sở hữu cookie đó.
Đoạn Demo sau minh họa quá trình này. Chi tiết:
1. User đăng nhập vào Yahoo Mail
2. Attacker dùng Cain để ARP spoofing.
3. Sniff cookie với ferret và lưu lại với file hamster.txt
4. Add cookie vào firefox với add-on Cookie Editor
5. Login
Demo