Sigurnost

Napadi otmice sesije

Napadi otmice sesije
Napadi otmice sesija iskorištavaju valjanu web sesiju da bi se dobio pristup računalnoj mreži ili sustavu. Otmica sesije također je neformalno poznata kao otmica kolačića.

Budući da je u HTTP umrežavanje uključeno nekoliko TCP veza, često postoji metoda uključena u identifikaciju web korisnika. Je li određena metoda prikladna, određuje se tokenom sesije koji web poslužitelj šalje korisničkom pregledniku nakon uspješne provjere autentičnosti. ID sesije ili token sesije niz je različitih duljina koji se posjetitelju daje pri prvom posjetu web mjestu. Postoji mnogo načina za uključivanje ID-a sesije; može se obraditi u URL-u ili zaglavlju primljenog https zahtjeva ili pohraniti kao kolačić.

Većina sesija preglednika i web aplikacija podložni su napadima ID-a sesije, iako se većina može koristiti za otmice gotovo svakog sustava vani.

Napadi otmice sesije ili napadi otmice kolačića ukradu ili oponašaju token sesije da bi se dobio pristup sustavu.

Postoji nekoliko različitih načina ugrožavanja tokena sesije:

Ovaj članak pruža kratki vodič za provođenje sesije testiranja olovke kako bi se provjerilo je li sustav sklon gore spomenutim napadima.

Neki preduvjeti:

Točnije, koristit ćemo ugrađene uslužne programe Ettercap, Hamster i Ferret poznate po svojoj upotrebi u izvođenju MITM napada.

Zapali Ettercap

Prvo ćemo se morati pripremiti za napad:

Otvorite uslužni program Ettercap u Kali Linuxu. Da biste s njim radili u GUI-ju, otvorite terminal i upišite:

$ ettercap -G

Prikazat će se prozor Ettercap GUI. Idite na izbornik i odaberite 'njuškati> poništiti', kao što je prikazano u sljedećem prozoru:

Zatim otvorite novi terminal bez zatvaranja drugog i upišite sljedeću naredbu:

$ ifconfig

Nakon unosa gornje naredbe, vidjet ćete svoje zadano mrežno sučelje. Sada ga kopirajte i odaberite u izborniku Ettercap.

Nakon toga kliknite gumb "host" u izborniku i odaberite opciju "scan for host". Zatim pričekajte dok skeniranje ne završi.

Rezultati će biti prikazani ovdje. U podizborniku kliknite karticu MITM i odaberite 'ARP trovanje.'

Zatim uputite stroj pomoću kartice koja je upravo iskočila. Omogućite opciju 'njuškati udaljenu mrežu' potvrđivanjem okvira pokraj nje.

Zatim, pritisnite gumb Start s izbornika za napad. Vaš će se uređaj sada baviti njuškanjem bilo kojeg sustava povezanog na vašu udaljenu mrežu.

Sada kada je ettercap pripremljen za napad, ostavite ga da radi u pozadini i nastavite s pokretanjem alata Ferret.

Pokrenite dodatak Ferret

Da biste pokrenuli dodatak Ferret, otvorite novi terminal i upišite sljedeću sintaksu, a zatim pritisnite Enter:

$ feret -i eth0

Sad ste uspješno lansirali i alat za tvor. Dalje, minimizirat ćemo ovaj prozor i pokrenuti dodatak Hamster.

Lansiraj hrčak

Pokrenite hrčka upisivanjem sljedećeg u novi naredbeni terminal:

$ hrčak

Ovo će preslušati povratnu IP adresu, koja je u našem slučaju [IP adresa] i [broj porta]

Zatim pokrenite web preglednik i upišite broj priključka i povratnu IP adresu u njegov URL terminal da biste postavili web sučelje za Hamster:

S pripremljenim uslužnim programom Hamster, sada moramo konfigurirati adaptere. Idite na opcije u izborniku preglednika i kliknite na 'eth0' i pričekajte dok preglednik ne dobije neke rezultate:

Pažljivo pregledajte rezultate nakon što se pojave. Vidjet ćete čitavu hrpu IP adresa, uključujući vašu.

Ovdje smo kao cilj odredili lokalni stroj (s Windows 7 OS) na našoj mreži, a njegov IP se također prikazuje u rezultatima koji su nam prikazani. Provjerite je li otkrivena IP adresa vašeg ciljnog stroja.

Zatim ćemo odabrati ciljanu IP adresu na Hamster web sučelju. Pokazat će vam se kolačići i sesije zabilježeni u pregledniku.

Pogledajte web povijest žrtve

Možete kliknuti na svaki od snimljenih kolačića da biste vidjeli što se događa u sesijama, kojim web stranicama je pristupljeno, korisnikovi privatni dnevnici chata, povijest prijenosa datoteka itd. Ovdje možete izvući puno podataka jer ćete vjerojatno imati puno kolačića.

Zafrkavajte se i pogledajte do čega možete doći. I ne zaboravite, sve što možete učiniti na sustavu koji ovdje testirate olovkom, to može učiniti i haker, što pokazuje koliko sustav može biti sklon takvim jednostavnim napadima.

Zaključak

Nadamo se da vam je ovaj vodič pomogao u provođenju vašeg prvog napada na ID sesije. Vratit ćemo se s još daljnjih praćenja napada na ID sesije, zato se vraćajte po nova ažuriranja i u međuvremenu pogledajte članke vezane uz MITM napad na našem blogu.

Najbolje aplikacije za mapiranje gamepada za Linux
Ako volite igrati igre na Linuxu s gamepadom umjesto tipičnim sustavom za unos tipkovnice i miša, za vas postoji nekoliko korisnih aplikacija. Mnoge r...
Korisni alati za Linux igrače
Ako volite igrati igre na Linuxu, velika je vjerojatnost da ste možda koristili aplikacije i uslužne programe poput Wine, Lutris i OBS Studio za pobol...
HD Remastered igre za Linux koje ranije nisu imale Linux izdanje
Mnogi programeri i izdavači igara dolaze s HD remasterom starih igara kako bi produžili životni vijek franšize, molimo obožavatelje da zatraže kompati...