Атаки с перехватом сеанса
Атаки с перехватом сеанса используют действующий веб-сеанс для получения доступа к компьютерной сети или системе. Перехват сеанса также неофициально известен как перехват файлов cookie.
Поскольку в сети HTTP задействовано несколько TCP-соединений, для идентификации веб-пользователей часто используется метод. Подходит ли конкретный метод, определяется маркером сеанса, отправленным веб-сервером в браузер пользователя после успешной аутентификации. Идентификатор сеанса или токен сеанса — это строка различной длины, которая выдается посетителю при его первом посещении сайта. Есть много способов включить идентификатор сеанса; его можно включить в URL-адрес или заголовок полученного https-запроса или сохранить в виде файла cookie.
Большинство сеансов браузера и веб-приложений подвержены атакам с идентификатором сеанса, хотя большинство из них можно использовать для захвата практически любой системы.
Атаки с перехватом сеанса или атаки с перехватом файлов cookie крадут или имитируют токен сеанса, чтобы получить доступ к системе.
Существует несколько различных способов компрометации токена сеанса:
-
Прогнозируя слабый токен сеанса
Через прослушивание сеанса
С помощью атак на стороне клиента (XSS, вредоносные коды JavaScript, трояны и т. д.)
Через атаки типа «человек посередине» (MITM) (фишинг и т. д.)
В этой статье представлено краткое руководство по проведению сеанса пентеста, чтобы проверить, подвержена ли система упомянутым выше атакам.
Некоторые предпосылки:
Заранее заданная программная цель для выполнения этого теста.
Локальный компьютер с установленной последней версией Kali Linux.
Веб-браузер
В частности, мы будем использовать встроенные утилиты Ettercap, Hamster и Ferret, известные своим применением при проведении MITM-атак.
Запустить Эттеркап
Во-первых, нам нужно подготовиться к атаке:
Откройте утилиту Ettercap в Kali Linux. Чтобы работать с ним в графическом интерфейсе, откройте терминал и введите:
Появится окно графического интерфейса пользователя Ettercap. Перейдите в меню и выберите «sniff>unisniff», как показано в следующем окне:
Затем откройте новый терминал, не закрывая другой, и введите следующую команду:
После ввода вышеуказанной команды вы увидите сетевой интерфейс по умолчанию. Теперь скопируйте его и выберите в меню Ettercap.
После этого нажмите кнопку «хост» в меню и выберите опцию «сканировать хост». Затем дождитесь завершения сканирования.
Здесь будут отображаться результаты. В подменю щелкните вкладку MITM и выберите «Отравление ARP».
Затем проинструктируйте машину, используя только что появившуюся вкладку параметров. Включите опцию «прослушивать удаленную сеть», установив флажок рядом с ней.
Затем нажмите кнопку запуска из меню в атаку. Теперь ваша машина будет заниматься обнюхиванием любых систем, подключенных к вашей удаленной сети.
Теперь, когда ettercap подготовлен к атаке, оставьте его работающим в фоновом режиме и приступайте к запуску инструмента Ferret.
Запустите плагин Ferret
Чтобы запустить плагин Ferret, откройте новый терминал и введите следующий синтаксис, затем нажмите Enter:
Теперь вы также успешно запустили инструмент хорька. Далее мы свернем это окно и запустим плагин Hamster.
Запустить хомяка
Запустите Hamster, введя в новом командном терминале следующее:
Это будет прослушивать петлевой IP-адрес, в нашем случае это [IP-адрес] и [номер порта].
Затем запустите веб-браузер и введите номер порта и петлевой IP-адрес в его URL-терминале, чтобы настроить веб-интерфейс для Hamster:
Подготовив утилиту Hamster, мы должны настроить адаптеры. Перейдите к параметрам в меню браузера, нажмите «eth0» и подождите, пока браузер не выдаст какие-либо результаты:
Внимательно изучите результаты, как только они появятся. Вы увидите целую кучу IP-адресов, в том числе и свой собственный.
Далее мы выберем целевой IP-адрес в веб-интерфейсе Hamster. Вам будут показаны файлы cookie и сеансы, записанные в браузере.
См. веб-историю жертвы
Вы можете щелкнуть по каждому из записанных файлов cookie, чтобы увидеть, что происходит во время сеансов, какие веб-сайты посещались, журналы личных чатов пользователя, историю передачи файлов и т. д. Здесь вы можете извлечь много информации, так как вы, вероятно, есть много печенья.
Возиться и посмотреть, что вы можете получить в свои руки. И помните, все, что вы можете сделать в системе, которую вы здесь тестируете, может сделать и хакер, что показывает, насколько система может быть подвержена таким простым атакам.
Заключение
Надеемся, что это руководство помогло вам провести первую атаку по идентификатору сеанса. Мы скоро вернемся с дополнительными сведениями об атаках с идентификатором сеанса, так что продолжайте возвращаться к новым обновлениям и тем временем читайте статьи, связанные с атаками MITM, в нашем блоге.