Безопасность

Атаки с перехватом сеанса

Атаки с перехватом сеанса
Атаки с перехватом сеанса используют действительный веб-сеанс для получения доступа к компьютерной сети или системе. Захват сеанса также неофициально известен как захват файлов cookie.

Поскольку в сети HTTP задействовано несколько TCP-соединений, для идентификации веб-пользователей часто используется метод. Подходит ли конкретный метод, определяется токеном сеанса, отправленным веб-сервером в браузер пользователя после успешной аутентификации. Идентификатор сеанса или токен сеанса - это строка различной длины, предоставляемая посетителю при первом посещении сайта. Есть много способов добавить идентификатор сеанса; он может быть встроен в URL-адрес или заголовок полученного https-запроса или сохранен в виде файла cookie.

Большинство сеансов браузера и веб-приложений подвержены атакам с использованием идентификатора сеанса, хотя большинство из них можно использовать для взлома практически любой системы.

Атаки с перехватом сеанса или атаки с перехватом файлов cookie, воруют или имитируют токен сеанса для получения доступа к системе.

Есть несколько разных способов скомпрометировать токен сеанса:

В этой статье представлено краткое руководство по проведению сеанса пен-тестирования, чтобы проверить, подвержена ли система упомянутым выше атакам.

Некоторые предварительные условия:

В частности, мы будем использовать встроенные утилиты Ettercap, Hamster и Ferret, известные своим использованием при проведении атак MITM.

Запустите Ettercap

Для начала нам нужно будет подготовиться к атаке:

Откройте утилиту Ettercap в Kali Linux. Чтобы работать с ним в графическом интерфейсе, откройте терминал и введите:

$ ettercap -G

Откроется окно графического интерфейса Ettercap. Перейдите в меню и выберите «sniff> unisniff», как показано в следующем окне:

Затем откройте новый терминал, не закрывая другой, и введите следующую команду:

$ ifconfig

После ввода вышеуказанной команды вы увидите свой сетевой интерфейс по умолчанию. Теперь скопируйте его и выберите в меню Ettercap.

После этого нажмите кнопку «хост» в меню и выберите опцию «сканирование хоста». Затем дождитесь завершения сканирования.

Результаты будут отображаться здесь. В подменю щелкните вкладку MITM и выберите «Отравление ARP».'

Затем проинструктируйте машину, используя только что появившуюся вкладку параметров. Включите опцию 'sniff remote network', установив флажок рядом с ней.

Затем нажмите кнопку запуска из меню для атаки. Теперь ваша машина будет заниматься сниффингом любых систем, подключенных к вашей удаленной сети.

Теперь, когда ettercap настроен для атаки, оставьте его работать в фоновом режиме и приступайте к запуску инструмента Ferret.

Запустите плагин Ferret

Чтобы запустить плагин Ferret, откройте новый терминал и введите следующий синтаксис, затем нажмите Enter:

$ хорек -i eth0

Вы также успешно запустили инструмент для хорька. Затем мы минимизируем это окно и запустим плагин Hamster.

Запустить хомяка

Запустите Hamster, введя в новый командный терминал следующее:

$ хомяк

Он будет прослушивать петлевой IP-адрес, которым в нашем случае является [IP-адрес] и [номер порта]

Затем запустите веб-браузер и введите номер порта и IP-адрес обратной связи в его URL-терминале, чтобы настроить веб-интерфейс для Hamster:

Подготовив утилиту Hamster, мы должны настроить адаптеры. Перейдите к параметрам в меню браузера, нажмите «eth0» и подождите, пока браузер не выдаст какие-то результаты:

Внимательно изучите результаты, когда они появятся. Вы увидите множество IP-адресов, включая ваш собственный.

Здесь мы назначили локальный компьютер (с ОС Windows 7) в нашей сети в качестве нашей цели, и его IP-адрес также отображается в результатах, которые нам показывают. Проверьте, обнаружен ли IP-адрес вашей целевой машины.

Далее мы выберем целевой IP-адрес в веб-интерфейсе Hamster. Вам будут показаны файлы cookie и сеансы, записанные в браузере.

Просмотр истории веб-поиска жертвы

Вы можете щелкнуть по каждому из записанных файлов cookie, чтобы увидеть, что происходит в сеансах, к каким веб-сайтам был осуществлен доступ, личные журналы чата пользователя, историю передачи файлов и т. Д. Здесь вы можете извлечь много информации, так как у вас, вероятно, будет много файлов cookie.

Поработайте и посмотрите, что вы можете получить в свои руки. И помните, что все, что вы можете сделать в системе, которую вы здесь тестируете, может сделать и хакер, что показывает, насколько система может быть подвержена таким простым атакам.

Заключение

Надеюсь, это руководство помогло вам провести первую атаку по идентификатору сеанса. Мы скоро вернемся с дополнительными сообщениями об атаках с идентификатором сеанса, поэтому продолжайте возвращаться, чтобы получать больше обновлений, а пока что проверяйте статьи, связанные с атаками MITM, в нашем блоге.

Лучшие игры с отслеживанием рук
Oculus Quest недавно представил отличную идею отслеживания рук без контроллеров. С постоянно растущим числом игр и действий, которые осуществляются фо...
Как показать наложение OSD в полноэкранных приложениях и играх Linux
Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной...
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...