首页 安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340

安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340

举报
开通vip

安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340 CNET科技资讯网8月4日国际报道 任职于Errata Security的Robert Graham日前在黑帽大会上示范如何运用逆向工程手法,从你的安全软件中挖掘出一堆零时弱点。他同时示范一种新式的攻击情境,一些门的Web 2.0网站可能都难以幸免。 Robert Graham是在黑帽黑客大会发表"懒人黑客的TCB(Taking Care of Business)指南"演讲时,作以上示范。 黑帽大会争议人物David Maynor原本排定与Gra...

安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340
安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340 CNET科技资讯网8月4日国际报道 任职于Errata Security的Robert Graham日前在黑帽大会上示范如何运用逆向工程手法,从你的安全软件中挖掘出一堆零时弱点。他同时示范一种新式的攻击情境,一些门的Web 2.0网站可能都难以幸免。 Robert Graham是在黑帽黑客大会发 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf "懒人黑客的TCB(Taking Care of Business)指南"演讲时,作以上示范。 黑帽大会争议人物David Maynor原本排定与Graham同台演说,但Maynor临时被求援的客户来电请走,于是由Errata首席执行官Graham一人唱独角戏。 在演讲的前半部,Graham谈论如何入侵TippingPoint的"零时计划"(Zero Day Initiative)。这项计划花钱请安全研究员找出未经揭露的安全弱点。Maynor和Graham发现,TippingPoint得知这些安全弱点后,会把防护程序传给客户,而针对这些防护程序作逆向工程,即可找出安全弱点何在。 同样的手法也适用于微软发布的安全更新,差别在于,这些安全弱点都不曾公诸于世。尽管在黑帽演讲会上展示的安全弱点,已被TippingPoint亡羊补牢,但Graham指出,相同的流程可能也被运用在别的零时系统,例如eEye和IBM ISS。 在演讲的后半部,Graham示范如何运用无线方式,找出Google Gmail、Facebook、 MySpace.com这类门Web 2.0网站所使用的session cookies。 他说,这些网站似乎忽略了一个事实,就是探索session cookies的作法已存在多年。比方说,在演讲中,他从黑帽会议室的无线联机中搜索,然后根据搜索结果,就能够抽出Gmail用的session cookie。 果真,他当场示范,在数分钟内,就迅速地把某人的Gmail账户投影在屏幕上。这么一来,他就能传信息给那个人,并读取存在该账户里的所有电子邮件、改变设定环境,例如把寄件人的讯息窜改成"我爱困",或更动屏幕颜色设定等。他没办法做的,只是不能更改账户密码。 Graham表示,Gmail让你选择https保护,并鼓励人人这么做。他说,Facebook和其它Web 2.0网站都未提供这种选项,让session可能遭到窃夺。 要杜绝这个问题很简单,就是不要在公共的Wi-Fi场所,例如网咖或机场的候机楼,使用这 类账户。
本文档为【安全人员黑帽大会演讲Web 2.0易遭cookie盗取2340】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_321635
暂无简介~
格式:doc
大小:12KB
软件:Word
页数:0
分类:
上传时间:2018-09-23
浏览量:4