An Entity of Type: WikicatWebSecurityExploits, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

The CookieMonster attack is a man-in-the-middle exploit where a third party can gain HTTPS cookie data when the "Encrypted Sessions Only" property is not properly set. This could allow access to sites with sensitive personal or financial information. It is a Python based tool, developed by security researcher Mike Perry. Perry originally announced the vulnerability exploited by CookieMonster on BugTraq in 2007. A year later, he demonstrated CookieMonster as a proof of concept tool at Defcon 16.

Property Value
dbo:abstract
  • هجوم كوكي مونستر (بلانجليزية: Cookiemonster attack) هو استغلال هجوم الوسيط حيث يمكن لطرف ثالث الحصول على بيانات ملف تعريف ارتباط بروتوكول نقل النص الفائق الآمن عندما لا يتم تعيين خاصية «الجلسات المشفرة فقط» بشكل صحيح. قد يسمح هذا بالوصول إلى المواقع التي تحتوي على معلومات شخصية أو مالية حساسة. إنها أداة قائمة على بايثون، طورها الباحث الأمني (مايك بيري). أعلن بيري في الأصل عن الثغرة الأمنية عام 2007. وبعد عام، أظهر كوكي مونستر كدليل على أداة المفهوم في Defcon 16. يمكن لمستخدمي شبكة الويب العالمية تقليل تعرضهم لهجمات كوكي مونستر عن طريق تجنب مواقع الويب غير المحمية من هذه الهجمات. تتيح بعض متصفحات الويب للمستخدم إمكانية تحديد المواقع الموجودة. على سبيل المثال، يمكن لمستخدمي متصفح Firefox الانتقال إلى علامة التبويب «الخصوصية» في نافذة التفضيلات والنقر فوق «إظهار ملفات تعريف الارتباط». بالنسبة إلى موقع معين، فإن فحص ملفات تعريف الارتباط الفردية لاسم المستوى الأعلى للموقع وأي أسماء نطاقات فرعية، سيكشف ما إذا تم تعيين «إرسال إلى: الاتصالات المشفرة فقط». إذا كان الأمر كذلك، فيمكن للمستخدم اختبار مدى تعرض الموقع لهجماتكوكي مونستر عن طريق حذف ملفات تعريف الارتباط هذه وزيارة الموقع مرة أخرى. إذا كان الموقع لا يزال يسمح للمستخدم بالدخول، فسيكون الموقع عرضة لهجمات كوكي مونستر. (ar)
  • The CookieMonster attack is a man-in-the-middle exploit where a third party can gain HTTPS cookie data when the "Encrypted Sessions Only" property is not properly set. This could allow access to sites with sensitive personal or financial information. It is a Python based tool, developed by security researcher Mike Perry. Perry originally announced the vulnerability exploited by CookieMonster on BugTraq in 2007. A year later, he demonstrated CookieMonster as a proof of concept tool at Defcon 16. Users of the World Wide Web can reduce their exposure to CookieMonster attacks by avoiding websites that are unprotected to these attacks. Certain web browsers make it possible for the user to establish which sites these are. For example, users of the Firefox browser can go to the Privacy tab in the Preferences window, and click on 'Show Cookies.' For a given site, inspecting the individual cookies for the top level name of the site, and any subdomain names, will reveal if 'Send For: Encrypted connections only,' has been set. If it has, the user can test for the site's vulnerability to CookieMonster attacks by deleting these cookies and visiting the site again. If the site still allows the user in, the site is vulnerable to CookieMonster attacks. (en)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 19422934 (xsd:integer)
dbo:wikiPageLength
  • 3758 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1122096379 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdf:type
rdfs:comment
  • هجوم كوكي مونستر (بلانجليزية: Cookiemonster attack) هو استغلال هجوم الوسيط حيث يمكن لطرف ثالث الحصول على بيانات ملف تعريف ارتباط بروتوكول نقل النص الفائق الآمن عندما لا يتم تعيين خاصية «الجلسات المشفرة فقط» بشكل صحيح. قد يسمح هذا بالوصول إلى المواقع التي تحتوي على معلومات شخصية أو مالية حساسة. إنها أداة قائمة على بايثون، طورها الباحث الأمني (مايك بيري). أعلن بيري في الأصل عن الثغرة الأمنية عام 2007. وبعد عام، أظهر كوكي مونستر كدليل على أداة المفهوم في Defcon 16. (ar)
  • The CookieMonster attack is a man-in-the-middle exploit where a third party can gain HTTPS cookie data when the "Encrypted Sessions Only" property is not properly set. This could allow access to sites with sensitive personal or financial information. It is a Python based tool, developed by security researcher Mike Perry. Perry originally announced the vulnerability exploited by CookieMonster on BugTraq in 2007. A year later, he demonstrated CookieMonster as a proof of concept tool at Defcon 16. (en)
rdfs:label
  • هجوم كوكي مونستر (ar)
  • Cookiemonster attack (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License