Tài liệu "Session hijacking: Module 11" có các chủ đề thiết yếu sau: Giới thiệu về Session Hijacking, biệt lập Spoofing với Hijacking, các dạng tấn công Session Hijacking, dự đoán các số hiệu tuần trường đoản cú. Mời chúng ta tìm hiểu thêm.




Bạn đang xem: Session hijacking là gì

*

Module 11Session HijackingNhững Nội Dung Chính Trong Chương thơm NàyGiới Thiệu Về Session HijackingPhân biệt Spoofing cùng HijackingCác dạng tiến công Session HijackingDự Đân oán Các Số Hiệu Tuần TựQuy Trình Session HijackingCông Cụ Tấn Công Session HijackingPhòng Chống Session Hijacking1 Session Hijacking Là Gì ?Tiếp theo, họ đã tò mò về chủ đề Session Hijacking, một hình thức tấn công phổtrở nên nhắm vào các người tiêu dùng social như Facebook tốt rất nhiều vỏ hộp thỏng Gmail,Yahoo. Session Hijacking là hình thức tấn công vào phiên làm việc giữa client với serverphương pháp ăn cắp cookie của người sử dụng sau thời điểm họ sẽ qua bước xác thực với máy chủ,tiếp nối đã chiếm phần quyền điều khiển của phiên làm việc này. Session là thuật ngữ nói đếnmột phiên liên kết giữa nhị máy tính trên hệ thống mạng thường được bảo trì bởi vì các giátrị như thời hạn lâu dài của session, công bố cookie của trình để ý xuất xắc các thẻ bài xích thíchthích hợp. Các bạn cũng có thể xem xét lại phần reviews về phiên thao tác với quy trình three-wayhandshake sinh hoạt những chương trước.Trong đại hội Blackhat năm 2009 một hacker sẽ làm ngỡ ngàng khán thính mang vị vẫn trìnhdiễn thẳng một phương pháp bất chợt nhtràn vào vỏ hộp thỏng của phóng viên BBC vẫn ttê mê dựhội thảo chiến lược cùng gởi tlỗi trước phương diện cử tọa trong hội trường. Pmùi hương pháp tấn công này đượcChuyên Viên bảo mật thông tin trên viết tên là Side jacking, một thuật ngữ không thấy lộ diện trongCEH nhưng mà cũng ở trong dạng tấn công Session Hijacking.Phân biệt Spoofing cùng HijackingTấn công spoofing khác cùng với dạng tấn công hijacking. Vi vào trường hợp tấn côngspoofing các hacker vẫn nghe lén dữ liệu truyền trên mạng tự bạn gởi đến địa điểm nhấn sauđó áp dụng những lên tiếng tích lũy được hàng fake liên hệ (hoặc thực hiện ngay những hệ trọng đãđem trộm) nhằm qua phương diện các khối hệ thống bình chọn. Trong khi đó bề ngoài tấn công hijackingvẫn tạo cho kết nối của nạn nhân cho máy chủ bị ngắt Khi đã chính xác thành công xuất sắc sau đóchiếm rước phiên làm việc này của người tiêu dùng nhằm quá qua bước đánh giá của máy chủ.Quá trình tấn công Session Hijacking gồm tất cả ba bước nhỏng sau :-Dò Tìm Session : Hacker vẫn dò search các session vẫn msinh sống cùng tính tân oán giá trị tuầntrường đoản cú của gói tin tiếp sau.Tái Đồng Sở Kết Nối : Hacker gởi những biểu đạt TCP remix (RST) hay FIN để yêucầu khởi động lại quy trình liên kết bên cạnh đó đóng phiên thao tác cũ.Cnhát Các Packet Tấn Công : lúc này hacker đã gởi mang lại sever đông đảo gói tinTCP. với số hiệu tuần từ bỏ đang được tính toán thích hợp phù hợp với phiên thao tác làm việc do đó máycông ty sẽ gật đầu phần nhiều ban bố này giống như là những tài liệu vừa lòng lệ tiếp theocủa người tiêu dùng bị tấn công. Nghĩa là, trong lúc này những hacker rất có thể gởi đi một thôngđiệp bên trên chủ yếu Wall của nạn nhân bởi thông tin tài khoản Facebook của người bị tấncông nlỗi Hình 11.12 Hình 11.1 – Tình huống tiến công Hijacking bằng Add-on Firesheep cài đặt trên Firefox,truy cập vào session Facebook của một người dùng không giống trên thuộc mạng, tiếp đến gởithông điệp Post By FireSheep.Các dạng tấn công Session HijackingCó nhì dạng Session Hijacking sẽ là dữ thế chủ động với thụ động. Khác biệt ở trung tâm hai hìnhthức hijacking này dựa vào vào sự tác động của hacker lên phiên thao tác làm việc của bạn sửdụng vào môi trường mạng. Ở tâm trạng dữ thế chủ động hacker vẫn tra cứu những phiên có tác dụng việcđang chuyển động cùng chiếm phần chiếm nó trải qua những luật pháp cùng tính tân oán các quý giá tuần tựcủa gói tin vào TCP session. trái lại, sống trường hợp tấn công hijacking tiêu cực thìnhững kẻ tiến công chỉ theo dõi và quan sát và đánh dấu toàn bộ hầu như truyền thông được gởi vì tín đồ sửdụng phù hợp lệ, các bạn có thể thấy tình huống này cực kỳ kiểu như cùng với nghe lén vì nó vẫn thu thậpnhững thông tin đặc biệt quan trọng của người tiêu dùng như mật khẩu đăng nhập singin để thực hiện xác thựccho những lần đột nhập bất hợp pháp sau đây trên một session khác.Three-Way HandshakeChức năng thiết yếu của TCP..

Xem thêm: Ban Giám Hiệu Tiếng Anh Là Gì, Ban Giám Hiệu Nhà Trường Tiếng Anh Là Gì



Xem thêm: Phòng Tổng Hợp Tiếng Anh Là Gì, Posts: Phòng Hành Chính Tổng Hợp

vào mô hình OSI là tải những gói tin y như thương hiệu gọicủa nó là Transmission Control Protocol. Để thực điều đó TCPhường. thực hiện những gói tin báonhận (ACK) cùng với số hiệu tuần từ bỏ (sequence number). tận dụng điểm mạnh những số hiệu này làmột giữa những điểm chủ chốt của TCP Session Hijacking, vì vậy để làm rõ về dạng tấncông này chúng ta cần xem lại các có mang cơ bạn dạng của quá trình bắt tay cha bước đã trìnhbày trong phần đầu của giáo trình :3 1. lúc người dùng hợp lệ khởi chế tạo ra một liên kết cho máy chủ ví dụ kết nối đến trangFacebook nhằm liên lạc cùng với anh em xuất xắc Flickr nhằm phân tách đang hình ảnh cùng với người thân trong gia đình thìmáy vi tính của anh ta vẫn gởi một gói tin bao gồm đựng tín hiệu SYN từng trải đồng bộ vàmột giá trị ISN (Initial Sequence Number) ban đầu .2. Máy nhà Facebook giỏi Flickr chào đón gói tin này cùng bình luận bởi một thôngđiệp được tùy chỉnh thiết lập bằng cờ SYN cùng rất ISBN của máy công ty, kèm theo đó là cờACK được xác minh với số hiệu được khởi sản xuất của bạn gởi cùng thêm 1.3. Tiếp theo máy vi tính của người tiêu dùng phù hợp lệ sẽ thông báo bởi gói tin cùng với cờ Ackđược tùy chỉnh thiết lập thuộc với giá trị ISN của máy chủ cùng thêm một để bắt đầu phiên làmbài toán.Kết nối này có khả năng bị đóng Lúc hết thời gian bởi vì mạng bị lag (bị trễ) tuyệt liên kết cóthể bị kết thúc lúc nhận ra những tận hưởng là những gói tin cùng với cờ FIN xuất xắc RST được đặt.lúc nhận ra bộc lộ RST thì kết nối sẽ ảnh hưởng đóng và tất cả các gói tin tiếp theo sau bị từchối hận, còn Lúc nhận ra bộc lộ đóng góp bởi cờ FIN thì những gói tin sẽ xử lý vẫn đượcchào đón cho đến khi hoàn tất thì liên kết bắt đầu dứt. Và Việc gởi hầu như biểu hiện với cờFIN tốt RST là phương thức chính nhưng mà những hijacker (hầu như hacker tấn công hijacking)sử dụng nhằm đóng góp các session của client cùng với VPS cùng tiếp nối chiếm quyền điều khiển,chuyển động như là client thích hợp lệ.tin tặc Dự Đoán thù Các Số Hiệu Tuần Tự Nlỗi Thế Nào ?TCPhường là một giao thức phía liên kết bao gồm trọng trách tổng hợp những gói tin (packet) bị phânmãnh Lúc truyền thành dữ liệu cội. Vì vậy từng packet rất cần phải cấp cho một cực hiếm duy nhấttheo đồ vật trường đoản cú Điện thoại tư vấn là sequence nember (SN), Nhiều hơn mỗi packet còn được gán giá chỉ trịsession nhằm thiết bị dìm rất có thể phù hợp độc nhất các luồng packet thành dữ liệu gốc ban sơ. Nếu cácpacket không tới đích theo một trơ tráo từ bỏ nlỗi ban đầu thì sequence number sẽ giúp đỡ mang đến việcbố trí bọn chúng theo như đúng trình từ bỏ. Hình như, một khối hệ thống khởi tạo nên TCPhường session bằngbiện pháp gởi gói tin với cờ SYN được tùy chỉnh và gói tin này được Điện thoại tư vấn là synchronize packetbao gồm đựng những quý hiếm khởi tạo ra ISN (Initial Sequence Number) nlỗi Hình 11.2.4 Hình 11.2 – Cấu trúc của gói tinVà lúc những gói tin bao gồm đựng biết tin báo dìm ACK được gởi đi thì các laptop đang sửdụng số SN của ACK này thêm vào đó một đơn vị chức năng. Cũng xem xét là việc cộng một này chỉ ápdụng trong quá trình three-way handshake, cùng với các media khác thì quý giá cộngthêm bằng với kích thược của gói tin, ví dụ chúng ta truyền 45 byte tài liệu thì ACK đápứng sẽ đem số SN của ACK dìm cộng cùng với 45.Hình 11.3 - Tiến trình bắt tay 3 bước three-way handshakeNắm được hình thức này của quá trình hợp tác tía bước hacker đã tạo ra các cơ chế gồm thểxác minh cực hiếm SN của các gói tin, trước tiên hacker đang nghe lén truyền thông media giữa haimáy tính để rồi xác định quý hiếm ISN cùng tính ra quý hiếm tiếp theo sau. Tuy nhiên đây không phảilà 1 trong vấn đề 1-1 giãn nlỗi Khi bọn họ trình bày nguyên ổn tắt buổi giao lưu của bọn chúng bởi cácgói tin di chuyển cùng với tốc độ rất nhanh hao, nếu như hacker ko sniff (nghe lén) được góitin thì họ cũng cần thiết tiến hành tấn công Session Hijacking. Vì vậy hầu hết những côngthay tấn công Session Hijacking thông dụng những tất nhiên ứng dụng cho phép nghe lén cácgói tin nhằm mục đích khẳng định ra cực hiếm SN.Vi dụ lúc hacker tiến công Side jacking trong môi trường thiên nhiên wifi sử dụng bộ khí cụ gồmnhì chương trình là ferret.exe pháo với hamster.exe cộ (http://erratasec.blogspot.com) , trong đóferret tất cả nhiệm vụ nghe lén thông tin bên trên mạng wifi.5