Sikkerhed

Session kapring angreb

Session kapring angreb
Sessionkapringangreb udnytter en gyldig websession for at få adgang til et computernetværk eller system. Sessionskapring er også uformelt kendt som kapring af cookies.

Da der er flere TCP-forbindelser involveret i HTTP-netværk, er der ofte en metode involveret i identifikationen af ​​webbrugere. Hvorvidt en bestemt metode er egnet, bestemmes af et sessionstoken sendt af en webserver til brugerens browser efter vellykket godkendelse. Et session-id eller en sessionstoken er en streng af varierende længde, der gives til en besøgende ved deres første besøg på et websted. Der er mange måder at inkorporere et session-id på; det kan bearbejdes i URL'en eller overskriften på den modtagne https-anmodning eller gemmes som en cookie.

De fleste browsersessioner og webapplikationer er modtagelige for session-ID-angreb, selvom de fleste kan bruges til at kapre næsten ethvert system derude.

Sessionkapringangreb eller cookie-kapringangreb, stjæler eller efterligner et sessionstoken for at få adgang til et system.

Der er flere forskellige måder at kompromittere et sessionstoken på:

Denne artikel giver en kort vejledning til at gennemføre en pen-test-session for at kontrollere, om et system er tilbøjeligt til de ovennævnte angreb.

Nogle forudsætninger:

Mere specifikt bruger vi Ettercap-, Hamster- og Ferret-indbyggede værktøjer, der er kendt for deres anvendelse til at gennemføre MITM-angreb.

Tænd eftercap

For det første skal vi forberede os på angrebet:

Åbn Ettercap-værktøjet i Kali Linux. For at arbejde med det i en GUI skal du åbne en terminal og skrive:

$ ettercap -G

Eftercap GUI-vinduet vises. Gå til menuen og vælg 'sniff> unisniff' som vist i følgende vindue:

Åbn derefter en ny terminal uden at lukke den anden, og skriv følgende kommando:

$ ifconfig

Når du har indtastet ovenstående kommando, vil du se din standardnetværksgrænseflade. Nu skal du kopiere det og vælge det i Ettercap-menuen.

Når dette er gjort, skal du klikke på knappen 'vært' i menuen og vælge indstillingen 'scan for vært'. Vent derefter, indtil scanningen er afsluttet.

Resultaterne vises her. Fra undermenuen skal du klikke på MITM-fanen og vælge 'ARP-forgiftning.''

Instruktion derefter maskinen ved hjælp af fanen Indstillinger, der lige er dukket op. Aktiver indstillingen 'sniff fjernnetværk' ved at markere afkrydsningsfeltet ud for den.

Tryk derefter på startknappen fra menuen til angrebet. Din maskine vil nu beskæftige sig med at snuse efter alle systemer, der er forbundet til dit fjernnetværk.

Nu hvor efterkappen er grundlagt til angrebet, skal du lade den køre i baggrunden og fortsætte med at starte Ferret-værktøjet.

Start Ferret-pluginet

For at starte Ferret-pluginet skal du åbne en ny terminal og skrive følgende syntaks og derefter trykke på Enter:

$ ilder -i eth0

Du har nu også med succes lanceret ilderværktøjet. Dernæst minimerer vi dette vindue og fyrer Hamster-pluginet op.

Start Hamster

Start Hamster ved at skrive følgende i en ny kommandoterminal:

$ hamster

Dette vil lytte til loopback IP, som i vores tilfælde er [IP-adresse] og [portnummer]

Skyd derefter webbrowseren op, og skriv portnummeret og loopback-IP'en i sin URL-terminal for at opsætte webgrænsefladen til Hamster:

Når Hamster-værktøjet er forberedt, skal vi nu konfigurere adapterne. Gå til indstillingerne i browserens menu og klik på 'eth0', og vent, indtil browseren kommer med nogle resultater:

Undersøg resultaterne nøje, når de dukker op. Du vil se en hel masse IP-adresser, inklusive dine egne.

Her har vi udpeget en lokal maskine (med Windows 7 OS) på vores netværk som vores mål, og dens IP vises også i de resultater, som vi får vist. Kontroller, om din målmaskins IP-adresse er registreret.

Dernæst vælger vi mål-IP-adressen i Hamster-webgrænsefladen. Du får vist de cookies og sessioner, der er optaget i browseren.

Se Offerets webhistorik

Du kan klikke på hver af de optagede cookies for at se, hvad der foregår i sessionerne, hvilke websteder der blev åbnet, brugerens private chatlogfiler, filoverførselshistorik osv. Du kan udtrække en masse information her, da du sandsynligvis har mange cookies.

Mess rundt og se, hvad du kan få fat i. Og husk, alt hvad du kan gøre på det system, som du tester her, kan en hacker også gøre, hvilket viser, hvor udsat et system kan være for så enkle angreb.

Konklusion

Forhåbentlig har denne guide hjulpet dig med at gennemføre dit første session ID-angreb. Vi kommer straks tilbage med flere opfølgninger på session-ID-angrebene, så fortsæt med at komme tilbage for flere opdateringer og tjek de MITM-angrebsrelaterede artikler på vores blog i mellemtiden.

Mus Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Markøren hopper eller bevæger sig tilfældigt, mens han skriver i Windows 10
Hvis du finder ud af, at din musemarkør hopper eller bevæger sig alene, automatisk tilfældigt, mens du skriver Windows-bærbar computer eller computer,...
Mus Sådan vender du musens og touchpadsens rulle retning i Windows 10
Sådan vender du musens og touchpadsens rulle retning i Windows 10
Mus og Touchpads gør ikke kun computing let, men mere effektiv og mindre tidskrævende. Vi kan ikke forestille os et liv uden disse enheder, men det er...
Mus Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Sådan ændres musemarkør og markørstørrelse, farve og skema på Windows 10
Musemarkøren og markøren i Windows 10 er meget vigtige aspekter af operativsystemet. Dette kan også siges om andre operativsystemer, så i sandhed er d...