• دسته بندیها
    • Safeam_Team
  1. شبیه خون مرورگرها: جلوگیری از

شبیه خون مرورگرها: جلوگیری از سرقت کویک، سشن و دادههای کاربران با ضدXSS

داستان یک دزدی هوشمندانه اینترنتی

فرض کنید وارد فروشگاه آنلاین محبوبتان می‌شوید. فروشنده شما را می‌شناسد، به شما سلام می‌کند و بدون اینکه دوباره کارت عضویتتان را ببینید، اجازه می‌دهد تا هر خریدی که دوست دارید انجام دهید و حساب خود را ببینید.

حالا تصور کنید یک دزد، برگه عضویت شما را برای همین یک بار از جیبتان قاپ بزند. او حالا می‌تواند خودش را جای شما جا بزند و از حساب شما خرید کند!
unnamed (5)
این، دقیقاً اتفاقی است که در حمله سرقت نشست (Session Hijacking) یا Session Fixation در دنیای وب می‌افتد. هکرها نیازی به رمز عبور شما ندارند. آنها فقط به آن برگه عضویت موقت که در مرورگر شماست نیاز دارند. این برگه، همان شناسه سشن (Session ID) است.

در این مقاله، با زبانی که برای همه قابل درک است (حتی اگر با مفاهیم فنی آشنا نباشید)، به این سوالات پاسخ می‌دهیم:
* این شناسه سشن (Session ID) چیست و چرا مثل طلا برای هکرها ارزش دارد؟
* حمله سرقت نشست (Hijacking Attack) دقیقاً چطور کار می‌کند؟
* Session Fixation چیست و چرا مثل یک تله هوشمندانه است؟
* و مهم‌تر از همه، سلاح اصلی این دزدها چیست و چطور می‌توانیم آن را خنثی کنیم؟

هدف ما این است که یاد بگیریم چطور از کوکی‌ها (Cookies) و اطلاعات کاربرانمان محافظت کنیم. مثل این است که برای هر کاربر یک گاوصندوق شخصی بسازیم.

فصل ۱: شناخت گنج؛ سشن و کوکی چیست؟

قبل از جنگ با دزد، باید بدانیم او چه چیزی را می‌خواهد بدزدد. پس اول دو چیز مهم را می‌شناسیم.

شناسه سشن (Session ID) چیست؟ کارت شناسایی موقت شما

وقتی شما وارد سایتی مانند ایمیل یا شبکه اجتماعی می‌شوید، آن سایت باید شما را به خاطر بسپارد تا بداند در هر صفحه، شما همان کاربر هستید. اما سرور آن سایت، با هزاران نفر در آن واحد کار می‌کند.

راه حل چیست؟ کارت شناسایی موقت.

* بعد از اینکه نام کاربری و رمز عبور را درست وارد کردید، سرور سایت یک کد شماره سریال منحصر به فرد برای شما تولید می‌کند. به این کد می‌گویند شناسه سشن (Session ID).
* این کد به مرورگر شما (مثل کروم یا فایرفاکس) فرستاده می‌شود.
* مرورگر شما این کد را برای خودش نگه می‌دارد.
* حالا، هر بار که شما روی یک لینک در همان سایت کلیک می‌کنید، مرورگر شما به سرور می‌گوید: «سلام! من کاربر با این کد شماره سریال هستم.»
* سرور هم می‌گوید: «آها! تو فلانی هستی. اجازه بده تو را به صفحه شخصی‌ات ببرم.»

پس Session ID در واقع یک کارت عضویت یا کارت شناسایی موقت است که فقط برای یک مدت محدود (مثلاً تا زمانی که از سایت خارج شوید) معتبر است. اگر کسی این کارت را کپی کند یا بدزدد، می‌تواند دقیقاً مثل شما رفتار کند.

کوکی (Cookie) چیست؟ جیب یا کیف کوچک مرورگر شما

حالا این کارت شناسایی موقت کجا نگهداری می‌شود؟ در یک کوکی.

کوکی یک فایل متنی بسیار کوچک است که وبسایت‌ها روی مرورگر شما ذخیره می‌کنند. وظیفه آن، یادآوری اطلاعات است. مثلاً:
* یادآوری اینکه زبان سایت شما فارسی است.
* یادآوری اینکه چه کالاهایی را داخل سبد خرید گذاشته‌اید.
* و مهم‌ترین کار: نگهداری از شناسه سشن (Session ID).

پس در یک تشبیه ساده:
* مرورگر شما مثل یک کیف است.
* کوکی یک قسمت یا جیب در آن کیف است.
* و شناسه سشن (Session ID) یک کارت شناسایی مهم است که داخل آن جیب گذاشته شده است.

—

فصل ۲: نقشه دزدها؛ دو روش رایج برای سرقت

حالا که گنج را شناختیم، ببینیم دزدها چه نقشه‌هایی برای دزدیدن آن دارند.

حمله سرقت نشست (Session Hijacking) چیست؟

در این روش، هکر سعی می‌کند آن کارت شناسایی موقت (Session ID) شما را به دست بیاورد. مثل اینکه کارت عضویت شما را از جیبتان بردارد. راه‌های مختلفی برای این کار وجود دارد:

۱. شنود (Sniffing): اگر ارتباط شما با سایت امن نباشد (آدرس سایت با http ساده شروع شود، نه https)، هکر می‌تواند در یک شبکه ناامن (مثل WiFi رایگان کافه)، ردپای اینترنتی شما را ببیند و این کد را بگیرد.
۲. بدافزار: یک ویروس روی کامپیوتر یا گوشی شما می‌تواند فایل‌های کوکی مرورگرتان را بخواند.
۳. حدس زدن: اگر سرور سایت، کدهای شناسه سشن ساده و قابل حدسی تولید کند، هکر با تلاش زیاد می‌تواند یکی را حدس بزند.
۴. و رایج‌ترین راه: فریب دادن مرورگر شما. اینجاست که حمله XSS به میدان می‌آید، که کمی بعد آن را کامل توضیح می‌دهیم.

Session Fixation
چیست؟ دادن یک کارت شناسایی جعلی به شما !

این حمله کمی باهوش‌تر است. در اینجا هکر منتظر نمی‌ماند تا شما یک کارت شناسایی بگیرید. او از قبل یک کارت شناسایی (Session ID) برای شما آماده می‌کند و شما را مجبور می‌کند از آن استفاده کنید!

بیایید با یک مثال مرحله به مرحله جلو برویم:

۱. دزد، یک کارت خالی می‌سازد: هکر به یک سایت آسیب‌پذیر مراجعه می‌کند. سایت به او یک شناسه سشن (Session ID) می‌دهد. مثلاً: ID=abc123.
۲. دزد، تله را می‌چیند: حالا هکر باید این کارت را به دست شما (قربانی) برساند. یک راه رایج، فرستادن یک لینک حاوی آن شناسه است. مثلاً یک لینک در ایمیل یا چت: https://example.com/?session_id=abc123
۳. شما وارد تله می‌شوید: شما روی آن لینک کلیک می‌کنید. به سایت مثال مراجعه می‌کنید و سایت (به خاطر مشکل امنیتی) شما را با همان شناسه abc123 می‌شناسد.
۴. شما وارد حساب واقعی خود می‌شوید: شما نام کاربری و رمز عبور خود را وارد می‌کنید و به حساب شخصی‌تان وارد می‌شوید. اما نکته مهم: شما هنوز با همان کارت شناسایی abc123 که هکر ساخته، وارد شده‌اید!
۵. دزد پیروز می‌شود: هکر که از اول صاحب شناسه abc123 بوده، فقط کافی است صفحه سایت را باز کند. سایت به او می‌گوید: «سلام کاربر عزیز!» و هکر بدون دانستن رمز عبور شما، وارد حساب شما شده است.

در واقع در Session Fixation، هکر یک کارت شناسایی خام به شما می‌دهد و شما خودتان آن را پر می‌کنید و معتبر می‌کنید. بعد هکر از همان کارت استفاده می‌کند.

فصل ۳: سلاح مخفی دزد؛ حمله XSS

حالا به قلب ماجرا می‌رسیم. تقریباً همه روش‌های سرقت، از یک ضعف بزرگ استفاده می‌کنند: اجرا کردن دستورات مخرب در مرورگر کاربران. این ضعف، حمله XSS نام دارد.

XSS
چطور به سرقت سشن کمک می‌کند؟

XSS یا Cross-Site Scripting به این معنی است که هکر بتواند کدهای مخرب جاوااسکریپت خودش را داخل یک سایت معتبر و قابل اعتماد قرار دهد. وقتی شما آن صفحه سایت را باز می‌کنید، آن کد مخرب روی مرورگر خود شما اجرا می‌شود.

کد مخرب چه کار می‌تواند بکند؟
کدی که در مرورگر شما اجرا می‌شود، تقریباً به همه چیز در آن صفحه دسترسی دارد. یکی از این چیزها، کوکی‌های همان سایت است.

پس یک هکر می‌تواند یک کد بسیار کوتاه بنویسد که کارش این باشد: «تمام کوکی‌های این سایت را پیدا کن و برای من بفرست.»

وقتی شما (به عنوان قربانی) صفحه آلوده را باز کنید، این کد مخرب در سکوت و پنهانی اجرا می‌شود. کوکی حاوی شناسه سشن (Session ID) شما دزدیده می‌شود و برای سرور هکر ارسال می‌گردد. کار تمام است. هکر اکنون کلید ورود به حساب شما را در دست دارد.

پس نتیجه می‌گیریم: برای محافظت از سشن و کوکی، اول باید جلوی حملات XSS را بگیریم.

فصل ۴: ساخت قلعه محکم؛ راه‌های دفاع

حالا که دشمن و سلاحش را شناختیم، وقت آن است که قلعه خود را مستحکم کنیم. این راه‌ها مثل قفل‌های مختلف روی گاوصندوق هستند.

۱. تولید شناسه سشن (Session ID) قوی و ایمن
اولین خط دفاع، ساختن یک کارت شناسایی (Session ID) غیرقابل حدس و قوی است.
* باید طولانی و کاملاً تصادفی باشد.
* بعد از هر بار ورود کاربر به سیستم، باید این شناسه عوض شود. (مثل اینکه بعد از هر خرید، کارت عضویت جدیدی بگیرید)
* حتماً باید بعد از خروج کاربر از حساب (Logout)، شناسه سشن او باطل شود.

۲. استفاده از ارتباط امن (HTTPS)
وقتی شما با سایت ارتباط برقرار می‌کنید، باید تمام این ارتباط، از جمله ارسال شناسه سشن، رمزگذاری شده باشد. یعنی حتی اگر کسی ردپای اینترنتی شما را ببیند، متوجه محتوای آن نشود. این کار با استفاده از HTTPS (قفل کنار آدرس سایت) انجام می‌شود.

۳. مقابله با Session Fixation
سایت باید همیشه، مخصوصاً در زمان ورود کاربر، یک شناسه سشن جدید برای او بسازد. به این ترتیب، حتی اگر هکر یک شناسه به کاربر تحمیل کرده باشد، در لحظه ورود، آن شناسه دور انداخته می‌شود و یک شناسه جدید و ایمن جایگزین آن می‌گردد.

۴. مبارزه با سلاح اصلی: خنثی کردن XSS
این مهم‌ترین بخش دفاع است. برای بستن راه XSS، روش‌های مختلفی وجود دارد که در مقالات جداگانه با جزئیات بیشتری بررسی خواهیم کرد، اما ایده اصلی آنها اینهاست:
* پاکسازی ورودی کاربر: هر چیزی که کاربر در فرم‌ها تایپ می‌کند (مثل نظر، نام، آدرس) قبل از ذخیره شدن یا نمایش، باید از کدهای مخرب پاکسازی شود.
* استفاده از هدر امنیتی CSP: ما به مرورگر کاربر دستور می‌دهیم که فقط از منابع خاصی (مثلاً فقط از دامنه خودمان) کد جاوااسکریپت بارگذاری و اجرا کند. اجرای کدهای ناشناس مسدود می‌شود.
* تنظیم کوکی به صورت HttpOnly: این یک قفل طلایی است. وقتی کوکی حاوی شناسه سشن را با برچسب HttpOnly می‌سازیم، به مرورگر دستور می‌دهیم که این کوکی فقط توسط سرور قابل خواندن است و کدهای جاوااسکریپت به آن دسترسی ندارند. پس حتی اگر حمله XSS هم اتفاق بیفتد، کد مخرب نمی‌تواند کوکی محرمانه شما را برباید.

خلاصه و نکات کلیدی

* شناسه سشن (Session ID) یک کارت شناسایی موقت است که سرور بعد از ورود به شما می‌دهد.
* این شناسه معمولاً داخل یک کوکی (Cookie) در مرورگر شما ذخیره می‌شود.
* در حمله سرقت نشست، هکر سعی می‌کند این شناسه را به دست آورد (مثلاً با XSS) و خود را جای شما جا بزند.
* در Session Fixation، هکر یک شناسه از قبل ساخته شده را به شما تحمیل می‌کند و پس از ورود شما، از آن استفاده می‌کند.
* سلاح اصلی این حملات، سوءاستفاده از حملات XSS برای اجرای کد مخرب در مرورگر شماست.
* برای دفاع، باید شناسه‌های قوی بسازیم، از HTTPS استفاده کنیم، در لحظه ورود شناسه را عوض کنیم و مهم‌تر از همه، راه XSS را با پاکسازی داده‌ها، CSP و کوکی‌های HttpOnly ببندیم.

نتیجه‌گیری

امنیت در فضای وب، مثل یک زنجیر است. اگر یک حلقه از این زنجیر ضعیف باشد، کل سیستم در خطر می‌افتد. شناسه سشن همان حلقه حیاتی است که هویت کاربر را نگه می‌دارد. با درک خطرات سرقت سشن و Session Fixation، و با تمرکز بر خنثی کردن حملات XSS — که ریشه بسیاری از این مشکلات است — می‌توانیم محیطی امن برای کاربران خود فراهم کنیم.

دفاع از کاربران، تنها یک وظیفه فنی نیست؛ یک اعتماد‌سازی است. وقتی کاربران بدانند اطلاعاتشان در امان است، با آرامش بیشتری با سرویس شما تعامل خواهند داشت.

سوالات متداول (FAQ)

۱. آیا اگر از رمز عبور قوی استفاده کنم، باز هم در خطر سرقت سشن هستم؟
بله، متأسفانه همینطور است. در حملات سرقت سشن، هکر به رمز عبور شما کاری ندارد. او به آن کارت شناسایی موقت (Session ID) شما که بعد از ورود ساخته می‌شود نیاز دارد. پس محافظت از سشن یک موضوع کاملاً جدا از قدرت رمز عبور است.

۲. به عنوان یک کاربر معمولی، چطور از خودم محافظت کنم؟
* همیشه از سایت‌هایی که قفل سبز (HTTPS) در نوار آدرس دارند استفاده کنید.
* روی لینک‌های ناشناس در ایمیل یا شبکه‌های اجتماعی کلیک نکنید (ممکن است شروع یک حمله Session Fixation باشند).
* پس از اتمام کار، حتماً از حساب‌های مهم خود خروج (Logout) بزنید.
* مرورگر و سیستم عامل خود را همیشه به‌روز نگه دارید.

۳. آیا کوکی‌ها inherently (ذاتی) خطرناک هستند؟
خیر، کوکی‌ها یک تکنولوژی مفید و ضروری برای کارکرد بسیاری از سایت‌ها هستند. خطر زمانی ایجاد می‌شود که اطلاعات حساسی مثل شناسه سشن داخل آنها ذخیره شود و از آن به درستی محافظت نشود. کوکی‌هایی که برای ذخیره تنظیمات ساده به کار می‌روند، معمولاً خطر امنیتی جدی ایجاد نمی‌کنند.

۴. چرا سایت‌ها به جای شناسه سشن، دوباره از رمز عبور استفاده نمی‌کنند؟

به دلیل کاربری و امنیت. اگر قرار بود در هر کلیک، رمز عبور شما وارد شود، تجربه کاربری بسیار بدی ایجاد می‌شد. همچنین، ارسال مکرر رمز عبور در اینترنت، خطر لو رفتن آن را بسیار زیاد می‌کرد. شناسه سشن یک توکن موقت است که اگر دزدیده شود، ضرر آن محدودتر است (مثلاً فقط تا زمان انقضای همان سشن) و می‌توان آن را سریع باطل کرد.

۵. HttpOnly
واقعاً قابل اعتماد است؟
بله، تنظیم HttpOnly برای کوکی‌های حساس، یک استاندارد امنیتی بسیار قوی و مؤثر است. این برچسب توسط خود مرورگرها پیاده‌سازی و اجرا می‌شود و دسترسی کدهای جاوااسکریپت به آن کوکی را به طور کامل مسدود می‌کند. این اولین و مهم‌ترین قدم برای محافظت از شناسه سشن در برابر حملات XSS است.

🎧

پادکست مقاله را بشنوید

متن مقاله را با بهترین کیفیت بشنوید

در حال آماده‌سازی... 0%
✨ آماده برای تبدیل

ارسال دیدگاه لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بهترینها

    safeam cover1
  • ذهن هکر: چگونه خودمان قبل از حملات واقعی، سایت را تست نفوذ (Pentest) کنیم؟ | مسیر متخصص هک و امنیت
  • بازدید :

    1766963591247 019b673c 301a 7ade a3cf 989b16af1c23
  • بیمه عمر سایت شما: استراتژی ۳-۲-۱ بکاپ‌گیری و ریکاوری در شرایط بحرانی
  • بازدید :

    1766959678580 019b6700 6873 7d3c 9227 1cea727711be
  • شبیه خون مرورگرها: جلوگیری از سرقت کویک، سشن و دادههای کاربران با ضدXSS
  • بازدید :

    1766917325921 019b647a 40fc 72c8 a1fa 06647fe7e1d1
  • راهنمای جامع افزایش امنیت درگاه پرداخت فروشگاه اینترنتی
  • بازدید :

    1766915319003 019b645b 76db 73e0 88ac e754a9c26b58
  • امنیت زیرساخت: ۱۰ تنظیم حیاتی که هر سرور لینوکسی و هاست برای ضد هک شدن نیاز دارد
  • بازدید :

    1766519324817 019b4cc1 37e1 7d42 b652 8ef39ef961df
  • فوری: سایت من هک شده! راهنمای گام به گام پاکسازی بدافزار و بازگشت به گوگل
  • بازدید :

    1766439711736 019b4802 6e26 71e4 8ba2 6e09b02889a4 391942
  • جلوگیری از حملات DDoS وBrute Force
  • بازدید :

    1766353749996 019b42e2 72de 7074 a44f 4d9e88aeaead 511514
  • چرا تو کروم گوشی، بالاِ سایتِ من یه علامت قرمز می‌زنه «ناامن»؟ (راه حل آسون!)
  • بازدید :

    1766274317467 019b3e26 93b1 7dd6 9947 6b947ee41338
  • جامع‌ترین راهنمای امنیت وردپرس: از صفحه ورود تا دیتابیس را بیمه کنید!
  • بازدید :

    راهنمای کامل ساخت پاورپوینت با هوش مصنوعی در 3 دقیقه!
  • راهنمای کامل ساخت پاورپوینت با هوش مصنوعی در 3 دقیقه!
  • بازدید :

    Gemini Generated Image eublgoeublgoeubl
  • هوش مصنوعی های تشخیص عکس : از شناسایی اشیا تا درک محتوای تصاویر
  • بازدید :

پر بازدیدترین ها

    safeam cover1
  • ذهن هکر: چگونه خودمان قبل از حملات واقعی، سایت را تست نفوذ (Pentest) کنیم؟ | مسیر متخصص هک و امنیت
  • بازدید :

    1766963591247 019b673c 301a 7ade a3cf 989b16af1c23
  • بیمه عمر سایت شما: استراتژی ۳-۲-۱ بکاپ‌گیری و ریکاوری در شرایط بحرانی
  • بازدید :

    1766959678580 019b6700 6873 7d3c 9227 1cea727711be
  • شبیه خون مرورگرها: جلوگیری از سرقت کویک، سشن و دادههای کاربران با ضدXSS
  • بازدید :

    1766917325921 019b647a 40fc 72c8 a1fa 06647fe7e1d1
  • راهنمای جامع افزایش امنیت درگاه پرداخت فروشگاه اینترنتی
  • بازدید :

    1766915319003 019b645b 76db 73e0 88ac e754a9c26b58
  • امنیت زیرساخت: ۱۰ تنظیم حیاتی که هر سرور لینوکسی و هاست برای ضد هک شدن نیاز دارد
  • بازدید :

    1766519324817 019b4cc1 37e1 7d42 b652 8ef39ef961df
  • فوری: سایت من هک شده! راهنمای گام به گام پاکسازی بدافزار و بازگشت به گوگل
  • بازدید :

    1766439711736 019b4802 6e26 71e4 8ba2 6e09b02889a4 391942
  • جلوگیری از حملات DDoS وBrute Force
  • بازدید :

    1766353749996 019b42e2 72de 7074 a44f 4d9e88aeaead 511514
  • چرا تو کروم گوشی، بالاِ سایتِ من یه علامت قرمز می‌زنه «ناامن»؟ (راه حل آسون!)
  • بازدید :

    1766274317467 019b3e26 93b1 7dd6 9947 6b947ee41338
  • جامع‌ترین راهنمای امنیت وردپرس: از صفحه ورود تا دیتابیس را بیمه کنید!
  • بازدید :

    راهنمای کامل ساخت پاورپوینت با هوش مصنوعی در 3 دقیقه!
  • راهنمای کامل ساخت پاورپوینت با هوش مصنوعی در 3 دقیقه!
  • بازدید :

    Gemini Generated Image eublgoeublgoeubl
  • هوش مصنوعی های تشخیص عکس : از شناسایی اشیا تا درک محتوای تصاویر
  • بازدید :