säkerhet

Attackkapning av sessioner

Attackkapning av sessioner
Sessionskapningangrepp utnyttjar en giltig webbsession för att få tillgång till ett datornätverk eller system. Sessionskapning är också informellt känd som kakakapning.

Eftersom det finns flera TCP-anslutningar involverade i HTTP-nätverk, finns det ofta en metod involverad i identifieringen av webbanvändare. Huruvida en viss metod är lämplig bestäms av en sessionstoken som skickas av en webbserver till användarens webbläsare efter framgångsrik autentisering. Ett sessions-ID eller sessionstoken är en sträng av varierande längd som ges till en besökare vid sitt första besök på en webbplats. Det finns många sätt att införliva ett sessions-ID; det kan bearbetas i URL: n eller rubriken för den mottagna https-begäran eller lagras som en cookie.

De flesta webbläsarsessioner och webbapplikationer är mottagliga för session-ID-attacker, men de flesta kan användas för att kapa nästan vilket system som helst där ute.

Sessionskapningattacker eller cookie-kapningsattacker, stjäl eller imiterar en sessionstoken för att få tillgång till ett system.

Det finns flera olika sätt att kompromissa med en sessionstoken:

Den här artikeln ger en kort guide för att genomföra en pen-test session för att kontrollera om ett system är benäget för de attacker som nämns ovan.

Några förutsättningar:

Mer specifikt kommer vi att använda de inbyggda verktygen Ettercap, Hamster och Ferret som är kända för att de använder MITM-attacker.

Avfyra Ettercap

Först måste vi reda oss för attacken:

Öppna Ettercap-verktyget i Kali Linux. För att arbeta med det i ett GUI öppnar du en terminal och skriver:

$ ettercap -G

Ettercap GUI-fönstret visas. Gå till menyn och välj "sniff> unisniff", som visas i följande fönster:

Öppna sedan en ny terminal utan att stänga den andra och skriv följande kommando:

$ ifconfig

När du har angett ovanstående kommando ser du ditt standardnätverksgränssnitt. Kopiera det nu och välj det i Ettercap-menyn.

När du är klar klickar du på "värd" -knappen i menyn och väljer alternativet "Sök efter värd". Vänta sedan tills skanningen är klar.

Resultaten visas här. Från undermenyn, klicka på MITM-fliken och välj 'ARP-förgiftning.''

Instruera sedan maskinen med hjälp av alternativfliken som just har dykt upp. Aktivera alternativet "sniffa fjärranätverk" genom att markera rutan bredvid den.

Tryck sedan på startknappen från menyn till attacken. Din maskin kommer nu att sniffa efter alla system som är anslutna till ditt fjärrnätverk.

Nu när etterkåpan har grundats för attacken, låt den gå i bakgrunden och fortsätt med att starta Ferret-verktyget.

Starta Ferret-plugin

För att starta Ferret-plugin, öppna en ny terminal och skriv följande syntax och tryck sedan på Enter:

$ ferret -i eth0

Du har nu också framgångsrikt lanserat illerverktyget. Därefter minimerar vi det här fönstret och avfyrar Hamster-plugin.

Starta Hamster

Starta Hamster genom att skriva följande i en ny kommandoterminal:

$ hamster

Detta kommer att lyssna på loopback IP, som i vårt fall är [IP-adress] och [portnummer]

Starta sedan webbläsaren och skriv in portnumret och loopback-IP: n i sin URL-terminal för att ställa in webbgränssnittet för Hamster:

Med Hamster-verktyget förberett måste vi nu konfigurera adaptrarna. Gå till alternativen i webbläsarens meny och klicka på 'eth0', och vänta tills webbläsaren kommer med några resultat:

Undersök resultaten noggrant när de dyker upp. Du kommer att se en hel massa IP-adresser, inklusive dina egna.

Här har vi utsett en lokal maskin (med Windows 7 OS) i vårt nätverk som vårt mål, och dess IP visas också i resultaten som vi visas. Kontrollera om din målmaskins IP-adress upptäcks.

Därefter väljer vi IP-adressen i Hamster-webbgränssnittet. Du kommer att visas de cookies och sessioner som spelats in i webbläsaren.

Se Offerets webbhistorik

Du kan klicka på var och en av de inspelade kakorna för att se vad som händer i sessionerna, vilka webbplatser som har öppnats, användarens privata chattloggar, filöverföringshistorik osv. Du kan extrahera mycket information här, eftersom det är troligt att du har många kakor.

Röra runt och se vad du kan få tag på. Och kom ihåg, allt du kan göra på systemet som du testar här kan en hackare också göra, vilket visar hur benägna ett system kan vara för sådana enkla attacker.

Slutsats

Förhoppningsvis har den här guiden hjälpt dig med att genomföra din första session ID-attack. Vi kommer tillbaka med fler uppföljningar av sessionens ID-attacker, så fortsätt att komma tillbaka för fler uppdateringar och kolla in MITM-attackrelaterade artiklar på vår blogg under tiden.

Shadow of the Tomb Raider for Linux Tutorial
Shadow of the Tomb Raider är det tolfte tillskottet till Tomb Raider-serien - en action-äventyrsspelfranchise skapad av Eidos Montreal. Spelet mottogs...
Hur man förbättrar FPS i Linux?
FPS står för Bildrutor per sekund. FPS: s uppgift är att mäta bildfrekvensen i videouppspelningar eller spelprestanda. Med enkla ord betecknas antalet...
De bästa Oculus App Lab-spelen
Om du är Oculus-headsetägare måste du vara förtjust i sidoladdning. Sideladdning är processen för att installera icke-butiksinnehåll på ditt headset. ...