Cóż, pozwól mi najpierw odpowiedzieć na jedną część twojego szerszego pytania: jak to zrobić . Moje bezpośrednie doświadczenie dotyczy Linuksa, ale powiedziałeś, że odpowiedzi na dowolnej platformie są mile widziane, więc proszę bardzo. Jeśli korzystasz z systemu Linux, prawdopodobnie będziesz potrzebować dostępu do konta root, aby uzyskać dostęp do plików cookie w jakikolwiek inny sposób niż (w zasadzie) ich usunięcie. Ogólna procedura wygląda następująco:
- Zmień uprawnienia do pliku, aby inni użytkownicy nie mogli go odczytać.
chmod 600 <file>powinien działać jako odpowiedni tryb do tego.
- Sprawdź, czy Twoja przeglądarka nie blokuje przypadkowo tych uprawnień.
- Utwórz nowe konto użytkownika w przeglądarce. Nazwijmy to
foxyze względu na argument.
- Zmień własność pliku cookie przeglądarki na
foxy, a także cokolwiek innego, do czego przeglądarka może potrzebować napisać. (Zasadniczo może to mieć wpływ na wszystko w katalogu użytkowników przeglądarki.)
- Sprawdź, aby upewnić się, że przeglądarka nadal wie, gdzie są przechowywane pliki cookie, gdy jest uruchamiana jako
foxy. Jeśli to konieczne, podaj foxykatalog domowy wyłącznie dla takich rzeczy.
- Użyj,
visudoaby dać sobie pozwolenie, ale tylko podczas uruchamiania przeglądarki, aby zmienić użytkowników na foxyLinia w pliku sudoers wyglądałaby podobnie <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox. Zagwarantuje to, że masz uprawnienia do uruchamiania tego konkretnego programu jako użytkownik foxy.
- Napisz skrypt powłoki, który uruchamia przeglądarkę z podaną nazwą użytkownika, aby można było ponownie zainstalować pliki .desktop łączy, których używasz do otwierania przeglądarki. Powiedzmy, że stawiasz to na
/usr/local/bin/browse; może po prostu zawierać (po linii hash-bang) sudo -u foxy /usr/bin/firefoxlub mniej więcej.
Część, którą Linux robi naprawdę dobrze, to tego rodzaju dodatkowe opcje. Nie wiem dużo o Windows 7, ale byłbym nieco zaskoczony, gdyby mógł zrobić to samo - gdyby miał system zastępczego użytkownika, który mógłby ograniczyć użytkownika, który zastępujesz, na podstawie nazwy pliku wykonywalnego. (Zauważ, że jeśli dam sobie dowolną zgodę na zamianę jako foxy, nie powstrzyma to dedykowanego napastnika; po prostu zastąpią dowolne polecenie odczytania plików cookie jako foxy.
Teraz wyjaśnię, dlaczego być może jest to niewłaściwe pytanie. Gmail ma fajne opcje, które zmuszają Cię do wysyłania plików cookie tylko przez TLS / SSL (zabezpieczone połączenia przeglądania). Większość usług opartych na logowaniu nie . Oznacza to, że Twoje pliki cookie są w zasadzie widoczne dla całej infrastruktury internetowej. Zaskakujące jest to, że ta infrastruktura okazała się dość pasywna i generalnie nie będzie cię atakować, chyba że by cię cenzurować, chociaż istnieją takie części Internetu jak Tor, w których ta zasada całkowicie się łamie.
Jednak nadal występuje problem, gdy, powiedzmy, używasz połączenia WiFi innej osoby. Mogą „usłyszeć” wszystko, co wysyłasz, a nie TLS, i nie możesz ich zatrzymać bez, powiedzmy, bezpiecznego schematu proxy, aby się przedostać. (Jak Tor! ... ups.) Nie mówię tylko o bezpieczeństwie bezprzewodowym (chociaż jeśli nie używają odpowiedniego szyfrowania, twoje pliki cookie mogą być zagrożone przez każdego, kto ma laptopa w tym samym pokoju) jak ty). To sam zakład. Być może twój recepcjonista jest bystry technologicznie i chce podsłuchiwać ruch internetowy w hotelu, w którym pracuje; jak go zatrzymać?
Możesz to również rozwiązać w Linuksie, ale wymaga to od kogoś trochę pieniędzy, aby kupić tak zwany serwer tunelowy SSH . Jest to zdalny serwer proxy, który kontrolujesz, który ma (miejmy nadzieję) bezpieczniejsze połączenie internetowe niż codzienne podróże bezprzewodowe; łączysz się z nim za pomocą szyfrowanego połączenia. Nadal zależy od bezpieczeństwa Internetu, ale twoje najbliższe otoczenie może być niepewne. Ustawiając ~/.ssh/authorized_keysplik na tym serwerze, możesz uruchomić tunel bez podawania hasła, chociaż możesz chcieć (lub trzeba) skonfigurować skrypt powłoki, aby domyślnie dodawał go do Firefoksa, tak jak poprzednio.