Varnost

Napadi ugrabitve seje

Napadi ugrabitve seje
Napadi ugrabitve sej izkoristijo veljavno spletno sejo za dostop do računalniškega omrežja ali sistema. Ugrabitev sej je neformalno znano tudi kot ugrabitev piškotkov.

Ker je v omrežje HTTP vključenih več povezav TCP, pogosto obstaja metoda, ki sodeluje pri identifikaciji spletnih uporabnikov. Ali je določena metoda primerna, se določi z žetonom seje, ki ga spletni strežnik po uspešnem preverjanju pristnosti pošlje v brskalnik uporabnika. ID seje ali žeton seje je niz različnih dolžin, ki ga dobi obiskovalec ob prvem obisku spletnega mesta. ID seje lahko vključite na veliko načinov; lahko se obdeluje v URL-ju ali glavi prejete zahteve https ali shrani kot piškotek.

Večina sej brskalnikov in spletnih aplikacij je dovzetnih za napade ID seje, čeprav jih je večino mogoče uporabiti za ugrabitev skoraj katerega koli sistema, ki je tam zunaj.

Napadi ugrabitve seje ali napadi ugrabitve piškotkov ukradejo ali posnemajo žeton seje za dostop do sistema.

Obstaja več različnih načinov ogrožanja žetona seje:

Ta članek vsebuje kratek vodnik o izvedbi seje testiranja pisala, da se preveri, ali je sistem nagnjen k zgoraj omenjenim napadom.

Nekaj ​​predpogojev:

Natančneje, uporabili bomo vgrajene pripomočke Ettercap, Hamster in Ferret, znane po svoji uporabi pri izvajanju napadov MITM.

Prižgite Ettercap

Najprej se bomo morali pripraviti za napad:

Odprite pripomoček Ettercap v Kali Linux. Če želite delati z njim v grafičnem uporabniškem vmesniku, odprite terminal in vnesite:

$ ettercap -G

Prikaže se okno Ettercap GUI. Pojdite v meni in izberite 'sniff> unisniff', kot je prikazano v naslednjem oknu:

Nato odprite nov terminal, ne da bi zaprli drugega, in vnesite naslednji ukaz:

$ ifconfig

Po vnosu zgornjega ukaza boste videli privzeti omrežni vmesnik. Zdaj ga kopirajte in izberite v meniju Ettercap.

Ko končate, v meniju kliknite gumb »gostitelj« in izberite možnost »optično branje za gostitelja«. Nato počakajte, da se skeniranje konča.

Rezultati bodo prikazani tukaj. V podmeniju kliknite jeziček MITM in izberite 'ARP zastrupitev."

Nato poučite napravo z zavihkom z možnostmi, ki se je pravkar pojavil. Omogočite možnost »vohanje oddaljenega omrežja«, tako da potrdite polje zraven.

Nato pritisnite gumb za zagon iz menija do napada. Vaša naprava se bo zdaj lotila njuhanja za vse sisteme, povezane z oddaljenim omrežjem.

Zdaj, ko je ettercap pripravljen za napad, ga pustite teči v ozadju in zaženite orodje Ferret.

Zaženite vtičnik Ferret

Če želite zagnati vtičnik Ferret, odprite nov terminal in vnesite naslednjo sintakso, nato pritisnite Enter:

$ dihur -i eth0

Zdaj ste uspešno zagnali tudi orodje dihurja. Nato bomo to okno zmanjšali in sprožili vtičnik Hamster.

Izstreli hrčka

Zaženite hrčka tako, da v nov ukazni terminal vnesete naslednje:

$ hrčka

Ta bo poslušal povratni IP, ki je v našem primeru [naslov IP] in [številka vrat]

Nato zaženite spletni brskalnik in v njegov URL terminal vnesite številko vrat in IP povratne zanke, da nastavite spletni vmesnik za Hamster:

S pripravljenim pripomočkom Hamster moramo zdaj konfigurirati adapterje. Pojdite na možnosti v meniju brskalnika in kliknite na 'eth0' ter počakajte, da brskalnik prikaže nekaj rezultatov:

Ko se pojavijo, natančno preglejte rezultate. Videli boste cel kup naslovov IP, vključno z vašim.

Tu smo kot cilj označili lokalni računalnik (z operacijskim sistemom Windows 7) v našem omrežju, njegov IP pa je prikazan tudi v rezultatih, ki so prikazani. Preverite, ali je zaznan naslov IP vaše ciljne naprave.

Nato bomo v spletnem vmesniku Hamster izbrali ciljni naslov IP. Prikazani bodo piškotki in seje, zabeležene v brskalniku.

Oglejte si spletno zgodovino žrtve

Vsak posneti piškotek lahko kliknete, da vidite, kaj se dogaja v sejah, do katerih spletnih mest je bilo dostopno, zasebni dnevniki uporabnikovega klepeta, zgodovina prenosa datotek itd. Tu lahko izvlečete veliko informacij, saj boste verjetno imeli veliko piškotkov.

Zafrkavajte se in poglejte, kaj lahko dobite v roke. In ne pozabite: vse, kar lahko naredite v sistemu, ki ga tukaj preizkušate, lahko stori tudi heker, ki pokaže, kako nagnjen je sistem do tako preprostih napadov.

Zaključek

Upajmo, da vam je ta vodnik pomagal pri izvedbi prvega napada na ID seje. Takoj se bomo vrnili z več nadaljnjimi pregledi napadov na ID seje, zato se še naprej vračajte po nove posodobitve in v tem času si oglejte članke, povezane z napadi na MITM, na našem blogu.

Vadnica za OpenTTD
OpenTTD je ena izmed najbolj priljubljenih poslovnih simulacijskih iger. V tej igri morate ustvariti čudovit prevozniški posel. Vendar boste začeli na...
SuperTuxKart za Linux
SuperTuxKart je odličen naslov, zasnovan tako, da vam brezplačno ponuja izkušnjo Mario Kart v vašem sistemu Linux. Igrati je precej zahtevno in zabavn...
Vadnica za bitko za Wesnoth
Bitka za Wesnoth je ena izmed najbolj priljubljenih odprtokodnih strateških iger, ki jih lahko trenutno igrate. Ne samo, da se ta igra razvija že zelo...