Saugumas

Sesijos užgrobimo išpuoliai

Sesijos užgrobimo išpuoliai
Sesijos užgrobimo atakos naudoja galiojančią žiniatinklio sesiją, kad gautų prieigą prie kompiuterių tinklo ar sistemos. Sesijos pagrobimas taip pat neoficialiai vadinamas slapukų pagrobimu.

Kadangi HTTP tinkluose yra keli TCP ryšiai, žiniatinklio vartotojų identifikavimui dažnai naudojamas metodas. Ar tam tikras metodas yra tinkamas, nustato seanso žetonas, kurį žiniatinklio serveris siunčia vartotojo naršyklei po sėkmingo autentifikavimo. Seanso ID arba seanso atpažinimo ženklas yra įvairaus ilgio eilutė, suteikiama lankytojui pirmą kartą apsilankius svetainėje. Yra daug būdų, kaip įtraukti seanso ID; jis gali būti įtrauktas į gauto URL užklausos URL arba antraštę arba saugomas kaip slapukas.

Daugelis naršyklės seansų ir žiniatinklio programų yra jautrūs seanso ID atakoms, nors dauguma jų gali būti panaudoti užgrobiant bet kokią ten esančią sistemą.

Sesijos užgrobimo ar slapukų užgrobimo išpuoliai pavagia arba imituoja seanso žetoną, kad gautumėte prieigą prie sistemos.

Yra keli skirtingi būdai, kaip pažeisti seanso prieigos raktą:

Šiame straipsnyje pateikiamas trumpas vadovas, kaip atlikti rašiklių testavimo sesiją, siekiant patikrinti, ar sistema yra linkusi į aukščiau minėtas atakas.

Kai kurios išankstinės sąlygos:

Tiksliau, naudosime įmontuotas „Ettercap“, „Hamster“ ir „Ferret“ komunalines paslaugas, žinomas dėl jų naudojimo vykdant MITM atakas.

Užkurkite „Ettercap“

Pirma, mes turėsime pasirengti atakai:

Atidarykite „Ettercap“ įrankį „Kali Linux“. Norėdami dirbti su juo GUI, atidarykite terminalą ir įveskite:

$ ettercap -G

Bus rodomas „Ettercap“ GUI langas. Eikite į meniu ir pasirinkite „sniff> unisniff“, kaip parodyta šiame lange:

Tada atidarykite naują terminalą, neuždarydami kito, ir įveskite šią komandą:

$ ifconfig

Įvedę aukščiau pateiktą komandą, pamatysite numatytąją tinklo sąsają. Dabar nukopijuokite jį ir pasirinkite meniu „Ettercap“.

Atlikę tai, spustelėkite meniu „host“ mygtuką ir pasirinkite parinktį „scan for host“. Tada palaukite, kol nuskaitymas bus baigtas.

Rezultatai bus rodomi čia. Antriniame meniu spustelėkite skirtuką MITM ir pasirinkite „ARP apsinuodijimas."

Tada nurodykite mašiną naudodamiesi ką tik pasirodžiusiu parinkčių skirtuku. Įjunkite parinktį „uostyti nuotolinį tinklą“ pažymėdami šalia jos esantį langelį.

Tada paspauskite meniu mygtuką Pradėti iki atakos. Dabar jūsų mašina užsiims visų prie jūsų nuotolinio tinklo prijungtų sistemų uostymu.

Dabar, kai atminimo dangtelis buvo paruoštas atakai, palikite jį veikti fone ir paleiskite šeško įrankį.

Paleiskite šeško papildinį

Norėdami paleisti „Ferret“ papildinį, atidarykite naują terminalą ir įveskite šią sintaksę, tada paspauskite „Enter“:

$ šeškas -i eth0

Jūs taip pat sėkmingai paleidote šeško įrankį. Tada mes sumažinsime šį langą ir suaktyvinsime „Hamster“ papildinį.

Paleiskite žiurkėną

Paleiskite „Hamster“ įvesdami šiuos duomenis į naują komandų terminalą:

$ žiurkėnas

Tai klausys atgalinio IP, kuris, mūsų atveju, yra [IP adresas] ir [prievado numeris]

Tada paleiskite žiniatinklio naršyklę ir įveskite prievado numerį ir atgalinį IP į savo URL terminalą, kad nustatytumėte „Hamster“ žiniatinklio sąsają:

Parengę „Hamster“ įrankį, dabar turime sukonfigūruoti adapterius. Eikite į naršyklės meniu parinktis ir spustelėkite „eth0“ ir palaukite, kol naršyklė pateiks keletą rezultatų:

Atidžiai išnagrinėkite rezultatus, kai tik jie pasirodys. Pamatysite visą krūvą IP adresų, įskaitant savo.

Čia savo tinkle paskyrėme vietinę mašiną (su „Windows 7 OS“) kaip tikslą, o jos IP taip pat rodomas rezultatuose, kurie mums rodomi. Patikrinkite, ar aptiktas jūsų tikslinės mašinos IP adresas.

Tada „Hamster“ žiniatinklio sąsajoje pasirinksime tikslinį IP adresą. Jums bus rodomi naršyklėje įrašyti slapukai ir sesijos.

Žr. Aukos žiniatinklio istoriją

Galite spustelėti kiekvieną iš įrašytų slapukų, kad pamatytumėte, kas vyksta sesijose, kurios svetainės buvo pasiektos, vartotojo privačių pokalbių žurnalus, failų perdavimo istoriją ir kt. Čia galite išgauti daug informacijos, nes greičiausiai turėsite daug slapukų.

Netvarka ir žiūrėk, ką gali patekti į rankas. Nepamirškite, kad viską, ką galite padaryti sistemoje, kurią čia bandote rašikliu, gali padaryti ir įsilaužėlis, kuris parodo, kokia sistema gali būti linkusi į tokias paprastas atakas.

Išvada

Tikimės, kad šis vadovas padėjo jums surengti pirmosios sesijos ID ataką. Mes grįšime su daugiau seansų ID atakų tolesnių veiksmų, todėl vis grįžkite, norėdami gauti daugiau naujinių ir kol kas peržiūrėkite su MITM atakomis susijusius straipsnius mūsų tinklaraštyje.

Geriausi žaidimai, kuriuos reikia žaisti naudojant rankos stebėjimą
„Oculus Quest“ neseniai pristatė puikią rankos stebėjimo be valdiklių idėją. „Oculus Quest“ rankų sekimo žaidimai iki šiol buvo ribojami, kai žaidimų ...
Kaip rodyti OSD perdangą viso ekrano „Linux“ programose ir žaidimuose
Žaisdami viso ekrano žaidimus arba naudodamiesi programomis be išsiblaškymo viso ekrano režimu, galite nutraukti nuo susijusios sistemos informacijos,...
5 geriausios žaidimų fiksavimo kortos
Visi mes matėme ir pamėgome srautinius žaidimus „YouTube“. „PewDiePie“, „Jakesepticye“ ir „Markiplier“ yra tik vieni iš geriausių žaidėjų, kurie uždir...