माइट के साथ यातायात को बाधित करने के लिए आमतौर पर दो अलग-अलग विकल्प होते हैं।
हमलावर द्वारा एक्सेस किए गए कुछ वेब संसाधन तक पहुंच प्राप्त करें। प्राधिकरण के क्षण को जब्त करना और स्पष्ट पाठ में लॉगिन और पासवर्ड प्राप्त करना सबसे बेहतर है, जो आपको किसी भी समय इस संसाधन तक पहुंचने की अनुमति देगा।
दूसरा, कम से कम पसंदीदा विकल्प पहले से ही सक्रिय सत्र की कुकीज़ को रोकना है, हम एक लॉगिन और पासवर्ड प्राप्त नहीं करते हैं, लेकिन
लेकिन हम अपने ब्राउज़र में इन कुकीज़ को स्थानापन्न कर सकते हैं और सत्र की अवधि के लिए संसाधन तक पहुँच प्राप्त कर सकते हैं।
दूसरी विधि के नुकसान स्पष्ट हैं और उन्हें खत्म करने के लिए काफी सरल कदम उठाए जा सकते हैं। क्योंकि चूंकि हमलावर का पीड़ित के ट्रैफ़िक पर पूरा नियंत्रण है, इसलिए वह पीड़ित के कुकीज़ को जबरन "समाप्त" कर सकता है, जिससे वह प्राधिकरण पृष्ठ पर जा सकेगा, जो हमें उपयोगकर्ता नाम / पासवर्ड को स्पष्ट रूप में इंटरसेप्ट करने की अनुमति देगा।
कार्य का तर्क इस प्रकार है। हमले की शुरुआत के बाद, ग्राहक से सर्वर और वापस प्रेषित कुकीज़ की निगरानी की जाती है।
सर्वर से कुकीज़ स्थापित होते ही सफ़ेद हो जाते हैं। जब एक क्लाइंट से कुकीज़ जो श्वेत सूची में नहीं हैं, तो एक HTTP प्रतिसाद भेजा जाता है, जिसमें हस्तांतरित सभी कुकीज़ निम्नानुसार रीसेट हो जाती हैं:
सेट-कुकी:% कुकी% =; पथ = /; डोमेन =% डोमेन%; अवसान = थू, ०१ जन -२००० ००:०१ जीएमटी
यदि सफल, (विभिन्न संसाधन और ब्राउज़र कुकीज़ के साथ अलग तरीके से काम कर सकते हैं), तो उन्हें प्राधिकरण पृष्ठ पर पुनः निर्देशित किया जाएगा। रीसेट कुकीज को सफ़ेद किया जाता है और बाद में चुपचाप छोड़ दिया जाता है, अर्थात संसाधन के लिए दूसरी कॉल के बाद, कोई अंतराल नहीं होता है।
इस विचार को sslstrip उपयोगिता से उधार लिया गया था, कोई अन्य संदर्भ या कार्यान्वयन नहीं मिला।
वर्णित "कुकी किलर" इंटरसेप्ट-एनजी 0.9.5 में दिखाई दिया, काम का एक प्रदर्शन अगले वीडियो में प्रस्तुत किया गया है।
कुकी हत्यारे के अलावा, डीएनएस स्पूफिंग, कुछ मेजबानों को दूसरों से अलग करने के लिए एक एआरपी "सेल", नए संस्करण में दिखाई दिया।
नए विंडशार्क प्रारूप के लिए समर्थन - pcapng, आदि। परियोजना की वेबसाइट पर अतिरिक्त जानकारी।