Bezpečnosť

Útoky na únos relácie

Útoky na únos relácie
Útoky na únosy relácií využívajú platnú webovú reláciu na získanie prístupu do počítačovej siete alebo systému. Únos relácie je tiež neformálne známy ako únos súborov cookie.

Pretože v sieťach HTTP je zapojených niekoľko spojení TCP, často existuje metóda spojená s identifikáciou používateľov webu. Či je konkrétna metóda vhodná, určuje token relácie odoslaný webovým serverom do prehliadača používateľa po úspešnej autentifikácii. ID relácie alebo token relácie je reťazec rôznej dĺžky, ktorý dostane návštevník pri svojej prvej návšteve stránky. Existuje mnoho spôsobov, ako začleniť ID relácie; môže byť zapracovaný do adresy URL alebo hlavičky prijatej žiadosti o protokol https alebo uložený ako súbor cookie.

Väčšina relácií prehľadávača a webových aplikácií je citlivých na útoky ID relácie, aj keď väčšinu z nich je možné použiť na únos takmer ľubovoľného systému.

Útoky na únos relácie alebo útoky na únosy súborov cookie, ukradnutie alebo imitácia tokenu relácie na získanie prístupu do systému.

Existuje niekoľko rôznych spôsobov, ako narušiť token relácie:

Tento článok poskytuje krátkeho sprievodcu vykonaním relácie testovania perom s cieľom skontrolovať, či je systém náchylný na vyššie uvedené útoky.

Niektoré predpoklady:

Konkrétnejšie budeme používať vstavané nástroje Ettercap, Hamster a Ferret známe pre ich použitie pri vedení útokov MITM.

Zapáľte Ettercap

Najskôr sa budeme musieť na útok pripraviť:

Otvorte pomôcku Ettercap v systéme Kali Linux. Ak s tým chcete pracovať v grafickom používateľskom rozhraní, otvorte terminál a zadajte:

$ ettercap -G

Zobrazí sa okno Ettercap GUI. Prejdite do ponuky a zvoľte „sniff> unisniff“, ako je zobrazené v nasledujúcom okne:

Ďalej otvorte nový terminál bez zatvorenia druhého a zadajte nasledujúci príkaz:

$ ifconfig

Po zadaní vyššie uvedeného príkazu sa zobrazí vaše predvolené sieťové rozhranie. Teraz ho skopírujte a vyberte v ponuke Ettercap.

Po dokončení kliknite na tlačidlo „hostiteľ“ v ponuke a vyberte možnosť „hľadať hostiteľa“. Potom počkajte, kým sa skenovanie nedokončí.

Tu sa zobrazia výsledky. V podponuke kliknite na kartu MITM a vyberte možnosť „Otrava ARP“.„

Ďalej poučte zariadenie pomocou karty možností, ktorá sa práve otvorila. Začiarknutím políčka vedľa nej povoľte možnosť „sniff remote network“.

Potom stlačte tlačidlo štart z ponuky útoku. Váš počítač sa teraz zapojí do sledovania sniffingu pre všetky systémy pripojené k vašej vzdialenej sieti.

Teraz, keď je ettercap pripravený na útok, nechajte ho bežať na pozadí a pokračujte v spustení nástroja Ferret.

Spustite doplnok Ferret

Ak chcete spustiť doplnok Ferret, otvorte nový terminál, zadajte nasledujúcu syntax a stlačte kláves Enter:

$ fretka -i eth0

Teraz ste tiež úspešne spustili nástroj na fretky. Ďalej toto okno minimalizujeme a spustíme doplnok Hamster.

Spustite škrečka

Spustite škrečka zadaním nasledujúcich údajov do nového príkazového terminálu:

$ škrečok

Toto bude počúvať spätnú väzbu IP, ktorá je v našom prípade [IP adresa] a [číslo portu]

Ďalej spustite webový prehliadač a do jeho terminálu URL zadajte číslo portu a IP spätnej slučky, čím nastavíte webové rozhranie pre Hamstera:

S pripravenou pomôckou Hamster musíme teraz nakonfigurovať adaptéry. Prejdite na možnosti v ponuke prehliadača, kliknite na „eth0“ a počkajte, kým prehliadač prinesie nejaké výsledky:

Hneď ako sa zobrazia výsledky, starostlivo ich preskúmajte. Uvidíte celú kopu adries IP vrátane vašej vlastnej.

Tu sme určili ako náš cieľ lokálny počítač (s OS Windows 7) v našej sieti a jeho IP sa tiež zobrazuje vo výsledkoch, ktoré sa nám zobrazujú. Skontrolujte, či je zistená adresa IP cieľového zariadenia.

Ďalej vo webovom rozhraní Škrečka vyberieme cieľovú IP adresu. Zobrazia sa súbory cookie a relácie zaznamenané v prehliadači.

Prezrite si webovú históriu obete

Kliknutím na každý zo zaznamenaných súborov cookie môžete zistiť, čo sa deje v reláciách, na ktoré webové stránky sa pristupovalo, súkromné ​​protokoly chatu používateľa, história prenosu súborov atď. Tu môžete získať veľa informácií, pretože pravdepodobne budete mať veľa súborov cookie.

Pohádajte sa a uvidíte, čo vám príde pod ruku. A pamätajte, že všetko, čo môžete v systéme robiť, čo tu testujete perom, dokáže aj hacker, ktorý ukazuje, aký náchylný môže byť systém k takým jednoduchým útokom.

Záver

Dúfajme, že vám tento sprievodca pomohol uskutočniť váš prvý útok na ID relácie. Hneď sa vrátime s ďalšími krokmi po útokoch na ID relácie, takže sa stále vracajte, aby ste získali ďalšie aktualizácie a zatiaľ si pozrite články týkajúce sa útokov MITM na našom blogu.

Hry HD remasterované hry pre Linux, ktoré nikdy predtým nemali vydanie Linuxu
HD remasterované hry pre Linux, ktoré nikdy predtým nemali vydanie Linuxu
Mnoho vývojárov a vydavateľov hier prichádza s remastrom starých hier v rozlíšení HD, aby predĺžili životnosť franšízy. Prosím fanúšikov, ktorí požadu...
Hry Ako používať AutoKey na automatizáciu hier pre Linux
Ako používať AutoKey na automatizáciu hier pre Linux
AutoKey je obslužný program na automatizáciu stolných počítačov pre systémy Linux a X11, programovaný v programoch Python 3, GTK a Qt. Pomocou jeho fu...
Hry Ako zobraziť počítadlo FPS v hrách Linux
Ako zobraziť počítadlo FPS v hrách Linux
Hranie na systéme Linux získalo veľký tlak, keď spoločnosť Valve v roku 2012 oznámila podporu systému Linux pre klienta Steam a ich hry. Od tej doby s...