Jump to content

Обратитесь к спуфингу

В HTTP сетях , обычно во Всемирной паутине , подмена реферера (на основе канонизированного [1] неправильное написание слова « реферер ») отправляет неверную о реферере информацию в HTTP-запросе , чтобы помешать веб-сайту получить точные данные об идентичности веб-страницы, ранее посещенной пользователем.

Подмена реферера обычно выполняется из соображений конфиденциальности данных , при тестировании или для запроса информации (без подлинных полномочий), которую некоторые веб-серверы могут предоставлять только в ответ на запросы конкретных HTTP-рефереров.

Чтобы улучшить свою конфиденциальность , отдельные браузера пользователи могут заменять точные данные о рефералах неточными данными, хотя многие просто подавляют отправку любых данных о рефералах своим браузером. Отправка информации о реферере технически не является подделкой, хотя иногда ее также называют таковой.

При тестировании программного обеспечения, систем и сетей, а иногда и при тестировании на проникновение , подмена реферера часто является лишь частью более широкой процедуры передачи как точных, так и неточных, а также ожидаемых и неожиданных входных данных в HTTPD и наблюдения за результатами. тестируемую систему [2]

Хотя многие веб-сайты настроены на сбор информации о реферере и предоставление различного контента в зависимости от полученной информации о реферере, использование исключительно информации о реферере HTTP для целей аутентификации и авторизации не является настоящей мерой компьютерной безопасности . Информация HTTP-реферера свободно изменяется и перехватывается и не является паролем , хотя некоторые плохо настроенные системы рассматривают ее как таковую.

Приложение

[ редактировать ]

Некоторые веб-сайты, особенно многие сайты хостинга изображений, используют информацию о реферале для защиты своих материалов: изображения обслуживаются только браузерами, пришедшими с их веб-страниц. Кроме того, сайт может захотеть, чтобы пользователи переходили по страницам с рекламой, прежде чем получить прямой доступ к загружаемому файлу — использование ссылающейся страницы или информации ссылающегося сайта может помочь сайту перенаправить неавторизованных пользователей на целевую страницу, которую сайт хотел бы использовать.

Если злоумышленники узнают об этих одобренных реферерах, что часто тривиально, поскольку многие сайты следуют общему шаблону, [3] они могут использовать эту информацию в сочетании с ней для использования материалов и получения доступа к ним.

Подмена часто позволяет получить доступ к содержимому сайта, если веб-сервер сайта настроен на блокировку браузеров, которые не отправляют заголовки реферера. Владельцы веб-сайтов могут сделать это, чтобы запретить использование хотлинков .

Его также можно использовать для обхода элементов управления проверкой рефереров, которые используются для смягчения атак подделки межсайтовых запросов .

Инструменты

[ редактировать ]

Существует несколько программных инструментов, облегчающих подмену реферера в веб-браузерах. Некоторые из них представляют собой расширения для популярных браузеров, таких как Mozilla Firefox или Internet Explorer , которые могут предоставлять возможности для настройки и управления URL-адресами перехода для каждого веб-сайта, который посещает пользователь.

Другие инструменты включают прокси-серверы , на которые человек настраивает свой браузер для отправки всех HTTP-запросов. Затем прокси-сервер пересылает различные заголовки на целевой веб-сайт, обычно удаляя или изменяя заголовок реферера. Такие прокси-серверы также могут создавать проблемы конфиденциальности для пользователей, поскольку они могут регистрировать действия пользователя.

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Горли, Дэвид; Тотти, Брайан; Сэйер, Марджори; Аггарвал, Аншу; Редди, Сайлу (27 сентября 2002 г.). HTTP: Полное руководство . «О'Рейли Медиа, Инк.». ISBN  9781565925090 .
  2. ^ «Стандарт только для HTTPS — Введение в HTTPS» . https.cio.gov . Проверено 01 мая 2021 г.
  3. ^ Сиеклик, Борис (март 2016 г.). «Оценка усиления атаки TFTP DDoS». Киберакадемия Эдинбургского университета Нейпира .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8e284cba9e858c10f6d1a0fd7d458c87__1721163180
URL1:https://arc.ask3.ru/arc/aa/8e/87/8e284cba9e858c10f6d1a0fd7d458c87.html
Заголовок, (Title) документа по адресу, URL1:
Referer spoofing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)