Sesja atakuje ataki

Sesja atakuje ataki
Sesja przejmowanie ataków Wykorzystaj prawidłową sesję internetową, aby uzyskać dostęp do sieci komputerowej lub systemu. Porwanie sesji jest również nieformalnie znane jako porwanie cookie.

Ponieważ istnieje kilka połączeń TCP w sieci HTTP, często istnieje metoda w identyfikacji użytkowników sieci. To, czy dana metoda jest odpowiednia, jest określane przez token sesji wysyłany przez serwer WWW do przeglądarki użytkownika po udanym uwierzytelnianiu. Identyfikator sesji lub token sesji to ciąg o różnych długościach podanych odwiedzającym podczas pierwszej wizyty na stronie. Istnieje wiele sposobów włączenia identyfikatora sesji; Można go opracować w adresie URL lub na nagłówku otrzymanego żądania HTTPS lub przechowywanego jako plik cookie.

Większość sesji przeglądarki i aplikacji internetowych jest podatna na ataki identyfikatora sesji, choć większość może być używana do porwania prawie dowolnego systemu.

Sesja porywanie ataków lub porywanie ciastek, kradnij lub naśladuj token sesji, aby uzyskać dostęp do systemu.

Istnieje kilka różnych sposobów na kompromis token sesji:

  • Przewidując słaby token sesji
  • Przez sesję wąchanie
  • Za pomocą ataków po stronie klienta (XSS, złośliwe kody JavaScript, trojany itp.)
  • Przez ataki Man-in-the-Middle (MITM) (phishing itp.)

W tym artykule zawiera krótki przewodnik na temat przeprowadzania sesji testowej w celu sprawdzenia, czy system jest podatny na ataki wspomniane powyżej.

Niektóre warunki wstępne:

  • Z góry określony miękki cel do wykonania tego testu
  • Instalowany komputer lokalny z aktualną wersją Kali Linux
  • Przeglądarka internetowa

Mówiąc dokładniej, będziemy używać wbudowanych narzędzi Ettercap, chomika i fretki znanych z ich zastosowania w przeprowadzaniu ataków MITM.

Fire Up Ettercap

Najpierw będziemy musieli przygotować się na atak:

Otwórz narzędzie ETTERCAP w Kali Linux. Aby pracować z nim w GUI, otwórz terminal i wpisz:

$ ettercap -g

Okno GUI ETTERCAP zostanie wyświetlone. Przejdź do menu i wybierz „Sniff> Unisniff”, jak pokazano w poniższym oknie:

Następnie otwórz nowy terminal bez zamykania drugiego i wpisz następujące polecenie:

$ ifconfig

Po wprowadzeniu powyższego polecenia zobaczysz domyślny interfejs sieciowy. Teraz skopiuj i wybierz w menu EtterCap.

Po zakończeniu kliknij przycisk „Host” w menu i wybierz opcję „Skanowanie dla hosta”. Następnie poczekaj, aż skan.

Wyniki zostaną wyświetlone tutaj. Z podmenu kliknij kartę MITM i wybierz „Zatrucie ARP.'

Następnie instruuj maszynę za pomocą zakładki opcji, która właśnie się pojawiła. Włącz opcję „Sniff zdalną sieć”, zaznaczając obok pudełka.

Następnie naciśnij przycisk Start z menu do ataku. Twój komputer będzie teraz angażować się w powąkanie do dowolnych systemów podłączonych do Twojej zdalnej sieci.

Teraz, gdy Ettercap został przygotowany do ataku, pozostaw go w tle i przejdź do uruchomienia narzędzia Ferret.

Uruchom wtyczkę fretki

Aby uruchomić wtyczkę ferret, otwórz nowy terminal i wpisz następującą składnię, a następnie naciśnij Enter:

$ ferret -i eth0

Z powodzeniem uruchomiłeś również narzędzie ferretowe. Następnie zminimalizujemy to okno i zwolnimy wtyczkę chomika.

Uruchom chomik

Rozpocznij chomik, wpisując następujące w nowym terminalu poleceń:

$ chomika

Spowoduje to wysłuchanie IP Loopback, który w naszym przypadku jest [adres IP] i [numer portu]

Następnie odpal przeglądarkę internetową i wpisz numer portu i IP Loopback w terminalu URL, aby skonfigurować interfejs internetowy dla chomika:

Dzięki przygotowaniu narzędzia chomika musimy teraz skonfigurować adaptery. Przejdź do opcji w menu przeglądarki i kliknij „ETH0” i poczekaj, aż przeglądarka pojawi się z pewnymi wynikami:

Zbadaj ostrożnie wyniki, gdy się wyskakują. Zobaczysz całą masę adresów IP, w tym własne.

Tutaj wyznaczyliśmy lokalny komputer (z systemem operacyjnym Windows 7) w naszej sieci jako nasz cel, a jego IP jest również wyświetlany w wynikach, które jesteśmy pokazani. Sprawdź, czy adres IP komputera docelowego jest wykryty.

Następnie wybierzemy docelowy adres IP w interfejsie internetowym chomika. Zostaniesz pokazany przez pliki cookie i sesje zarejestrowane w przeglądarce.

Zobacz historię sieci ofiary

Możesz kliknąć każde z nagranych plików cookie, aby zobaczyć, co dzieje się w sesjach, do których uzyskano dostępne strony internetowe, prywatne dzienniki czatu użytkownika, historia przesyłania plików itp. Możesz wyodrębnić tutaj wiele informacji, ponieważ prawdopodobnie będziesz mieć dużo plików cookie.

Zadzierać i zobaczyć, co możesz zdobyć. I pamiętaj, że wszystko, co możesz zrobić w systemie, który tutaj testujesz, haker może również zrobić, co może pokazać, jak skłonność może być system do tak prostych ataków.

Wniosek

Mamy nadzieję, że ten przewodnik pomógł ci przeprowadzić pierwszy atak ID sesji. Zaraz wrócimy z kolejnymi następstwami ataków ID sesji, więc wracaj do dalszych aktualizacji i sprawdź artykuły związane z atakiem MITM na naszym blogu.