ดีให้ฉันตอบส่วนหนึ่งของคำถามที่กว้างขึ้นครั้งแรกของคุณ: วิธีการทำมัน ประสบการณ์ของฉันทันทีคือบน Linux แต่คุณบอกว่าคำตอบสำหรับทุกแพลตฟอร์มยินดีต้อนรับดังนั้นที่นี่จะไป หากคุณอยู่บน Linux คุณอาจต้องใช้การเข้าถึงรูทเพื่อเข้าถึงคุกกี้ของคุณด้วยวิธีอื่นใด (โดยหลักการ) เพื่อลบคุกกี้ ขั้นตอนทั่วไปจะมีลักษณะเช่นนี้:
- เปลี่ยนการอนุญาตของไฟล์เพื่อให้ผู้ใช้รายอื่นไม่สามารถอ่านได้
chmod 600 <file>
ควรทำงานเป็นโหมดที่เหมาะสมสำหรับสิ่งนี้
- ทดสอบเพื่อให้แน่ใจว่าเบราว์เซอร์ของคุณจะไม่ปิดกั้นการอนุญาตเหล่านั้นโดยไม่ได้ตั้งใจ
- สร้างบัญชีผู้ใช้ใหม่สำหรับเบราว์เซอร์ของคุณ เราเรียกมันว่า
foxy
เพื่อประโยชน์ของการโต้แย้ง
- เปลี่ยนความเป็นเจ้าของไฟล์คุกกี้ของเบราว์เซอร์
foxy
เป็นเช่นเดียวกับสิ่งอื่นใดที่เบราว์เซอร์อาจต้องเขียนถึง (จริงๆแล้วทุกอย่างในไดเรกทอรีผู้ใช้ของเบราว์เซอร์อาจได้รับผลกระทบตามหลักการ)
foxy
การทดสอบเพื่อให้แน่ใจว่าเบราว์เซอร์ของคุณยังคงรู้ว่าคุกกี้จะถูกเก็บไว้เมื่อมีการทำงานเป็น หากจำเป็นให้มอบfoxy
โฮมไดเร็กตอรี่สำหรับสิ่งเหล่านี้โดยเฉพาะ
- ใช้
visudo
เพื่อให้สิทธิ์ตัวคุณเอง แต่เฉพาะเมื่อเรียกใช้เบราว์เซอร์ของคุณเพื่อเปลี่ยนผู้ใช้foxy
เป็นบรรทัดในไฟล์ sudoers จะมีลักษณะ<your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
ดังนี้ foxy
นี้จะรับประกันได้ว่าคุณจะมีสิทธิ์ในการเรียกใช้โปรแกรมนี้หนึ่งโดยเฉพาะเป็นผู้ใช้
- เขียนเชลล์สคริปต์ที่รันเบราว์เซอร์ของคุณด้วยชื่อผู้ใช้ที่กำหนดเพื่อให้คุณสามารถแก้ไขไฟล์. desktop ของลิงก์ที่คุณใช้เพื่อเปิดเบราว์เซอร์ สมมติว่าคุณวางมันไว้ที่
/usr/local/bin/browse
; มันอาจจะมีเพียงแค่ (หลังจากสาย hash-bang) sudo -u foxy /usr/bin/firefox
หรือดังนั้น
ส่วนที่ Linux ทำได้ดีก็คือตัวเลือกพิเศษเหล่านี้ ฉันไม่รู้อะไรมากเกี่ยวกับ Windows 7 แต่ฉันจะแปลกใจบ้างถ้ามันสามารถทำสิ่งเดียวกันได้ - หากมีระบบผู้ใช้สำรองซึ่งสามารถ จำกัด ผู้ใช้ที่คุณแทนที่ตามชื่อปฏิบัติการ (ขอให้สังเกตว่าถ้าฉันเพียงแค่ให้ตัวเองได้รับอนุญาตโดยพลเพื่อทดแทนเป็นนี้จะไม่หยุดโจมตีเฉพาะพวกเขาเพียงแค่จะแทนคำสั่งได้ตามใจชอบอ่านออกคุกกี้เป็นfoxy
foxy
ตอนนี้ให้ฉันอธิบายว่าทำไมนี่อาจเป็นคำถามที่ผิด Gmail มีตัวเลือกที่ดีที่บังคับให้คุณส่งเฉพาะคุกกี้ของคุณผ่าน TLS / SSL (การเชื่อมต่อการท่องเว็บอย่างปลอดภัย) บริการส่วนใหญ่เข้าสู่ระบบที่ใช้ไม่ได้ ซึ่งหมายความว่าคุกกี้ของคุณสามารถดูได้ในโครงสร้างพื้นฐานอินเทอร์เน็ตทั้งหมด น่าแปลกที่โครงสร้างพื้นฐานดังกล่าวได้รับการพิสูจน์แล้วว่าค่อนข้างนิ่งเฉยและโดยทั่วไปจะไม่โจมตีคุณยกเว้นการเซ็นเซอร์คุณแม้ว่าจะมีบางส่วนของอินเทอร์เน็ตเช่น Tor ที่กฎนี้แตกสลายอย่างสมบูรณ์
อย่างไรก็ตามยังคงมีปัญหาเมื่อพูดว่าคุณกำลังใช้การเชื่อมต่อ WiFi ของคนอื่น พวกเขาสามารถ "รับฟัง" ทุกสิ่งที่คุณส่งซึ่งไม่ใช่ TLS และคุณไม่มีวิธีหยุดพวกเขาโดยไม่พูดโดยใช้รูปแบบพร็อกซีที่ปลอดภัยเพื่อให้ผ่าน (เช่น Tor! ... อ๊ะ) มันไม่ใช่แค่ความปลอดภัยแบบไร้สายที่ฉันกำลังพูดถึง (แม้ว่าพวกเขาจะไม่ใช้การเข้ารหัสที่เหมาะสมคุกกี้ของคุณก็อาจตกอยู่ในอันตรายจากใครก็ตามที่มีแล็ปท็อปในห้องเดียวกัน อย่างคุณ). มันเป็นสถานประกอบการเอง บางทีเจ้าหน้าที่โต๊ะในโรงแรมของคุณอาจเข้าใจเทคโนโลยีและต้องการดักฟังการจราจรทางอินเทอร์เน็ตที่โรงแรมที่เขาทำงานอยู่ คุณหยุดเขาได้อย่างไร
คุณอาจจะยังแก้ปัญหานี้ในลินุกซ์ แต่ต้องปลอกกระสุนออกเงินสดเล็กน้อยกับใครสักคนที่จะซื้อสิ่งที่เรียกว่าอุโมงค์ SSHเซิร์ฟเวอร์ มันเป็นพรอกซีระยะไกลที่คุณควบคุมซึ่งมี (หวังว่า) การเชื่อมต่ออินเทอร์เน็ตที่ปลอดภัยกว่าการเดินทางไร้สายแบบวันต่อวัน คุณเชื่อมต่อผ่านการเชื่อมต่อที่เข้ารหัส มันยังคงขึ้นอยู่กับส่วนที่เหลือของอินเทอร์เน็ตเพื่อความปลอดภัย แต่สภาพแวดล้อมในทันทีของคุณอาจไม่ปลอดภัย โดยการตั้งค่า~/.ssh/authorized_keys
ไฟล์บนเซิร์ฟเวอร์นั้นคุณสามารถทำให้ช่องสัญญาณทำงานได้โดยไม่ต้องใส่รหัสผ่านแม้ว่าคุณอาจต้องการ (หรือต้อง) ตั้งค่าเชลล์สคริปต์เพื่อเพิ่มสิ่งนี้ลงใน firefox ตามค่าเริ่มต้น