Vraisemblablement, oui. Si vous lisez les commentaires ici, cela implique que Chrome ne crypte pas les cookies et vous pouvez simplement copier votre profil d'utilisateur sur un autre PC et Chrome commencera à utiliser ces cookies.
Remplacez "vous pouvez simplement copier votre profil utilisateur sur un autre PC" par "une attaque peut copier votre profil utilisateur sur leur PC"
Ou, une application locale pourrait en faire une copie. Ce fil a un script Python pour exporter vos cookies Chrome.
Éditer:
Je ne peux pas dire si surfasb
est à la traîne ou ne comprend tout simplement pas le fonctionnement de HTTP. Les cookies non cryptés sont le vecteur d'attaque utilisé par Firesheep . Qu'il soit retiré du fil ou du disque n'a pas d'importance. Une fois que vous avez le cookie, vous y êtes.
Voici un petit exemple pour "tromper" Google en lui faisant croire que netcat est Chrome. Notez que Google ne se soucie pas de ce qu'est mon navigateur, juste que j'ai les cookies que Google m'a donnés qui m'identifient à Google.
request_nocookie.txt
:
GET http://www.google.com.au/ HTTP/1.1
Host: www.google.com.au
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/535.1 (KHTML, like Gecko) Chrome/13.0.782.112 Safari/535.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-GB,en-US;q=0.8,en;q=0.6
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
request_cookie.txt
est le même que ci - dessus, mais avec mon PREF
, SID
, HSISD
, les NID
cookies pour .google.com
. Je ne vais pas vous les montrer, car ils sont à moi :)
Ces deux commandes envoient les demandes à Google, puis enregistrent la réponse.
type request_nocookie.txt | nc www.google.com 80 > response_nocookie.txt
type request_cookie.txt | nc www.google.com 80 > response_cookie.txt
Maintenant que nous avons les réponses ...
find "Todd" < response_nocookie.txt > NUL
echo %ERRORLEVEL%
1
Un niveau d'erreur non nul est un échec. Mon nom n'apparaît pas dans la réponse, car sans les cookies, Google ne me connaît pas.
Et quand nous avons le cookie?
find "Todd" < response_cookie.txt > NUL
echo %ERRORLEVEL%
0
Un niveau d'erreur nul est un succès - nous avons trouvé mon nom dans la réponse! Il est en fait là plusieurs fois, car la barre d'outils en haut contient un tas de choses liées à mon compte Google Plus.
Je vais laisser cela comme un exercice au lecteur: si vous le voulez vraiment, vous pouvez vous connecter à un compte Google Plus avec des outils légèrement meilleurs. Google Plus nécessite SSL (ce qui ne le rend pas plus sûr pour un utilisateur qui supprime les cookies du disque, mais cela arrête Firesheep).