Поиск по сайту:

Атаки с перехватом сеанса


Атаки с перехватом сеанса используют действующий веб-сеанс для получения доступа к компьютерной сети или системе. Перехват сеанса также неофициально известен как перехват файлов cookie.

Поскольку в сети HTTP задействовано несколько TCP-соединений, для идентификации веб-пользователей часто используется метод. Подходит ли конкретный метод, определяется маркером сеанса, отправленным веб-сервером в браузер пользователя после успешной аутентификации. Идентификатор сеанса или токен сеанса — это строка различной длины, которая выдается посетителю при его первом посещении сайта. Есть много способов включить идентификатор сеанса; его можно включить в URL-адрес или заголовок полученного https-запроса или сохранить в виде файла cookie.

Большинство сеансов браузера и веб-приложений подвержены атакам с идентификатором сеанса, хотя большинство из них можно использовать для захвата практически любой системы.

Атаки с перехватом сеанса или атаки с перехватом файлов cookie крадут или имитируют токен сеанса, чтобы получить доступ к системе.

Существует несколько различных способов компрометации токена сеанса:

  • Прогнозируя слабый токен сеанса

  • Через прослушивание сеанса

  • С помощью атак на стороне клиента (XSS, вредоносные коды JavaScript, трояны и т. д.)

  • Через атаки типа «человек посередине» (MITM) (фишинг и т. д.)

В этой статье представлено краткое руководство по проведению сеанса пентеста, чтобы проверить, подвержена ли система упомянутым выше атакам.

Некоторые предпосылки:

  • Заранее заданная программная цель для выполнения этого теста.

  • Локальный компьютер с установленной последней версией Kali Linux.

  • Веб-браузер

В частности, мы будем использовать встроенные утилиты Ettercap, Hamster и Ferret, известные своим применением при проведении MITM-атак.

Запустить Эттеркап

Во-первых, нам нужно подготовиться к атаке:

Откройте утилиту Ettercap в Kali Linux. Чтобы работать с ним в графическом интерфейсе, откройте терминал и введите:

$ ettercap -G

Появится окно графического интерфейса пользователя Ettercap. Перейдите в меню и выберите «sniff>unisniff», как показано в следующем окне:

Затем откройте новый терминал, не закрывая другой, и введите следующую команду:

$ ifconfig

После ввода вышеуказанной команды вы увидите сетевой интерфейс по умолчанию. Теперь скопируйте его и выберите в меню Ettercap.

После этого нажмите кнопку «хост» в меню и выберите опцию «сканировать хост». Затем дождитесь завершения сканирования.

Здесь будут отображаться результаты. В подменю щелкните вкладку MITM и выберите «Отравление ARP».

Затем проинструктируйте машину, используя только что появившуюся вкладку параметров. Включите опцию «прослушивать удаленную сеть», установив флажок рядом с ней.

Затем нажмите кнопку запуска из меню в атаку. Теперь ваша машина будет заниматься обнюхиванием любых систем, подключенных к вашей удаленной сети.

Теперь, когда ettercap подготовлен к атаке, оставьте его работающим в фоновом режиме и приступайте к запуску инструмента Ferret.

Запустите плагин Ferret

Чтобы запустить плагин Ferret, откройте новый терминал и введите следующий синтаксис, затем нажмите Enter:

$ ferret -i eth0

Теперь вы также успешно запустили инструмент хорька. Далее мы свернем это окно и запустим плагин Hamster.

Запустить хомяка

Запустите Hamster, введя в новом командном терминале следующее:

$ hamster

Это будет прослушивать петлевой IP-адрес, в нашем случае это [IP-адрес] и [номер порта].

Затем запустите веб-браузер и введите номер порта и петлевой IP-адрес в его URL-терминале, чтобы настроить веб-интерфейс для Hamster:

Подготовив утилиту Hamster, мы должны настроить адаптеры. Перейдите к параметрам в меню браузера, нажмите «eth0» и подождите, пока браузер не выдаст какие-либо результаты:

Внимательно изучите результаты, как только они появятся. Вы увидите целую кучу IP-адресов, в том числе и свой собственный.

Далее мы выберем целевой IP-адрес в веб-интерфейсе Hamster. Вам будут показаны файлы cookie и сеансы, записанные в браузере.

См. веб-историю жертвы

Вы можете щелкнуть по каждому из записанных файлов cookie, чтобы увидеть, что происходит во время сеансов, какие веб-сайты посещались, журналы личных чатов пользователя, историю передачи файлов и т. д. Здесь вы можете извлечь много информации, так как вы, вероятно, есть много печенья.

Возиться и посмотреть, что вы можете получить в свои руки. И помните, все, что вы можете сделать в системе, которую вы здесь тестируете, может сделать и хакер, что показывает, насколько система может быть подвержена таким простым атакам.

Заключение

Надеемся, что это руководство помогло вам провести первую атаку по идентификатору сеанса. Мы скоро вернемся с дополнительными сведениями об атаках с идентификатором сеанса, так что продолжайте возвращаться к новым обновлениям и тем временем читайте статьи, связанные с атаками MITM, в нашем блоге.

Статьи по данной тематике: