Ponieważ istnieje kilka połączeń TCP w sieci HTTP, często istnieje metoda w identyfikacji użytkowników sieci. To, czy dana metoda jest odpowiednia, jest określane przez token sesji wysyłany przez serwer WWW do przeglądarki użytkownika po udanym uwierzytelnianiu. Identyfikator sesji lub token sesji to ciąg o różnych długościach podanych odwiedzającym podczas pierwszej wizyty na stronie. Istnieje wiele sposobów włączenia identyfikatora sesji; Można go opracować w adresie URL lub na nagłówku otrzymanego żądania HTTPS lub przechowywanego jako plik cookie.
Większość sesji przeglądarki i aplikacji internetowych jest podatna na ataki identyfikatora sesji, choć większość może być używana do porwania prawie dowolnego systemu.
Sesja porywanie ataków lub porywanie ciastek, kradnij lub naśladuj token sesji, aby uzyskać dostęp do systemu.
Istnieje kilka różnych sposobów na kompromis token sesji:
W tym artykule zawiera krótki przewodnik na temat przeprowadzania sesji testowej w celu sprawdzenia, czy system jest podatny na ataki wspomniane powyżej.
Niektóre warunki wstępne:
Mówiąc dokładniej, będziemy używać wbudowanych narzędzi Ettercap, chomika i fretki znanych z ich zastosowania w przeprowadzaniu ataków MITM.
Fire Up Ettercap
Najpierw będziemy musieli przygotować się na atak:
Otwórz narzędzie ETTERCAP w Kali Linux. Aby pracować z nim w GUI, otwórz terminal i wpisz:
$ ettercap -g
Okno GUI ETTERCAP zostanie wyświetlone. Przejdź do menu i wybierz „Sniff> Unisniff”, jak pokazano w poniższym oknie:
Następnie otwórz nowy terminal bez zamykania drugiego i wpisz następujące polecenie:
$ ifconfig
Po wprowadzeniu powyższego polecenia zobaczysz domyślny interfejs sieciowy. Teraz skopiuj i wybierz w menu EtterCap.
Po zakończeniu kliknij przycisk „Host” w menu i wybierz opcję „Skanowanie dla hosta”. Następnie poczekaj, aż skan.
Wyniki zostaną wyświetlone tutaj. Z podmenu kliknij kartę MITM i wybierz „Zatrucie ARP.'
Następnie instruuj maszynę za pomocą zakładki opcji, która właśnie się pojawiła. Włącz opcję „Sniff zdalną sieć”, zaznaczając obok pudełka.
Następnie naciśnij przycisk Start z menu do ataku. Twój komputer będzie teraz angażować się w powąkanie do dowolnych systemów podłączonych do Twojej zdalnej sieci.
Teraz, gdy Ettercap został przygotowany do ataku, pozostaw go w tle i przejdź do uruchomienia narzędzia Ferret.
Uruchom wtyczkę fretki
Aby uruchomić wtyczkę ferret, otwórz nowy terminal i wpisz następującą składnię, a następnie naciśnij Enter:
$ ferret -i eth0
Z powodzeniem uruchomiłeś również narzędzie ferretowe. Następnie zminimalizujemy to okno i zwolnimy wtyczkę chomika.
Uruchom chomik
Rozpocznij chomik, wpisując następujące w nowym terminalu poleceń:
$ chomika
Spowoduje to wysłuchanie IP Loopback, który w naszym przypadku jest [adres IP] i [numer portu]
Następnie odpal przeglądarkę internetową i wpisz numer portu i IP Loopback w terminalu URL, aby skonfigurować interfejs internetowy dla chomika:
Dzięki przygotowaniu narzędzia chomika musimy teraz skonfigurować adaptery. Przejdź do opcji w menu przeglądarki i kliknij „ETH0” i poczekaj, aż przeglądarka pojawi się z pewnymi wynikami:
Zbadaj ostrożnie wyniki, gdy się wyskakują. Zobaczysz całą masę adresów IP, w tym własne.
Tutaj wyznaczyliśmy lokalny komputer (z systemem operacyjnym Windows 7) w naszej sieci jako nasz cel, a jego IP jest również wyświetlany w wynikach, które jesteśmy pokazani. Sprawdź, czy adres IP komputera docelowego jest wykryty.
Następnie wybierzemy docelowy adres IP w interfejsie internetowym chomika. Zostaniesz pokazany przez pliki cookie i sesje zarejestrowane w przeglądarce.
Zobacz historię sieci ofiary
Możesz kliknąć każde z nagranych plików cookie, aby zobaczyć, co dzieje się w sesjach, do których uzyskano dostępne strony internetowe, prywatne dzienniki czatu użytkownika, historia przesyłania plików itp. Możesz wyodrębnić tutaj wiele informacji, ponieważ prawdopodobnie będziesz mieć dużo plików cookie.
Zadzierać i zobaczyć, co możesz zdobyć. I pamiętaj, że wszystko, co możesz zrobić w systemie, który tutaj testujesz, haker może również zrobić, co może pokazać, jak skłonność może być system do tak prostych ataków.
Wniosek
Mamy nadzieję, że ten przewodnik pomógł ci przeprowadzić pierwszy atak ID sesji. Zaraz wrócimy z kolejnymi następstwami ataków ID sesji, więc wracaj do dalszych aktualizacji i sprawdź artykuły związane z atakiem MITM na naszym blogu.