Session Hijacking Attacks

Session Hijacking Attacks
Session Hijacking Attacks utnytter en gyldig nettøkt for å få tilgang til et datanettverk eller system. Session Hijacking er også uformelt kjent som kapring av informasjonskapsel.

Siden det er flere TCP -tilkoblinger involvert i HTTP -nettverk, er det ofte en metode involvert i identifisering av nettbrukere. Hvorvidt en bestemt metode er egnet bestemmes av en økt -token sendt av en webserver til brukerens nettleser etter vellykket autentisering. En økt -ID eller økt -token er en rekke varierende lengder gitt til en besøkende ved deres første besøk på et nettsted. Det er mange måter å innlemme en økt -ID; Det kan arbeides inn i nettadressen eller overskriften til HTTPS -forespørselen mottatt, eller lagres som en informasjonskapsel.

De fleste nettleserøkter og webapplikasjoner er mottakelige for ID -angrep, selv om de fleste kan brukes til å kapre omtrent et hvilket som helst system der ute.

Session Hijacking Attacks, eller Cookie Hijacking Attacks, stjele eller etterligne en økt -token for å få tilgang til et system.

Det er flere forskjellige måter å gå på akkord med en økt -token:

  • Ved å forutsi en svak økt -token
  • Gjennom økt sniffing
  • Ved hjelp av angrep på klientsiden (XSS, ondsinnede JavaScript-koder, trojanere osv.)
  • Gjennom mann-i-Middle (MITM) angrep (phishing osv.)

Denne artikkelen gir en kort guide om gjennomføring av en penn-testøkt for å sjekke om et system er utsatt for angrepene som er nevnt ovenfor.

Noen forutsetninger:

  • En forhåndsbestemt mykt mål for å utføre denne testen på
  • En lokal maskin med en oppdatert versjon av Kali Linux installert
  • En nettleser

Mer spesifikt vil vi bruke ettercap, hamster og ilder innebygde verktøy kjent for deres bruk i å utføre MITM-angrep.

Fire opp ettercap

Først må vi sette opp for angrepet:

Åpne opp Ettercap -verktøyet i Kali Linux. For å jobbe med det i en GUI, åpner du en terminal og type:

$ ettercap -g

Det vil vises ettercap GUI -vinduet. Gå til menyen og velg 'Sniff> Unisniff', som vist i følgende vindu:

Deretter åpner du en ny terminal uten å lukke den andre, og skriv inn følgende kommando:

$ ifconfig

Etter å ha lagt inn kommandoen ovenfor, vil du se standard nettverksgrensesnitt. Nå, kopier den og velg den i ettercap -menyen.

Når det er gjort, klikker du på "Host" -knappen i menyen og velger alternativet "Skanning for vert". Vent deretter til skanningen er ferdig.

Resultatene vises her. Fra undermenyen, klikk på MITM -fanen og velg 'ARP -forgiftning.'

Neste, instruer maskinen ved å bruke alternativet Options som nettopp har dukket opp. Aktiver alternativet 'Sniff Remote Network' ved å merke av i boksen ved siden av.

Trykk deretter på Start -knappen fra menyen til angrepet. Maskinen din vil nå delta i snusing for alle systemer som er koblet til det eksterne nettverket.

Nå som Ettercap er grunnlagt for angrepet, kan du la den løpe i bakgrunnen og fortsette å starte Ferret Tool.

Start ilderplugin

For å starte Ferret Plugin, åpne en ny terminal og skriv inn følgende syntaks, og trykk deretter Enter:

$ ilder -i eth0

Du har nå også lansert ilderverktøyet. Deretter vil vi minimere dette vinduet og skyte opp hamster -plugin.

Start hamster

Start hamster ved å skrive følgende i en ny kommandoteterminal:

$ hamster

Dette vil lytte til Loopback IP, som i vårt tilfelle er [IP -adresse] og [portnummer]

Deretter kan du skyte opp nettleseren og skriv inn portnummeret og loopback -IP -en i URL -terminalen for å sette opp nettgrensesnittet for hamster:

Med hamsterverktøyet forberedt, må vi nå konfigurere adapterne. Gå til alternativene i nettleserens meny og klikk på 'Eth0,' og vent til nettleseren kommer med noen resultater:

Undersøk resultatene nøye når de dukker opp. Du vil se en hel haug med IP -adresser, inkludert dine egne.

Her har vi utpekt en lokal maskin (med Windows 7 OS) på vårt nettverk som vårt mål, og IP -en vises også i resultatene som vi blir vist. Sjekk for å se om målmaskinens IP -adresse blir oppdaget.

Deretter velger vi mål -IP -adressen i Hamster Web -grensesnittet. Du får vist informasjonskapsler og økter som er spilt inn i nettleseren.

Se offerets netthistorie

Du kan klikke på hver av de innspilte informasjonskapslene for å se hva som skjer i øktene, hvilke nettsteder som var åpnet, brukerens private chatlogger, filoverføringshistorikk osv. Du kan hente ut mye informasjon her, siden du sannsynligvis vil ha mange informasjonskapsler.

Rot rundt og se hva du kan få tak i. Og husk at alt du kan gjøre på systemet du er pennetesting her, kan en hacker gjøre det også, som viser hvor utsatt et system kan være til så enkle angrep.

Konklusjon

Forhåpentligvis har denne guiden hjulpet deg med å gjennomføre ditt første økt -ID -angrep. Vi kommer tilbake med flere oppfølginger på Session ID-angrepene, så fortsett å komme tilbake for flere oppdateringer og sjekke ut MITM-angrepsrelaterte artikler på bloggen vår i mellomtiden.