关于冰盾 | 使用条款 | 网站地图
 
HTTP 会话劫持攻击
HTTP 会话劫持攻击
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-27
 

前言:

会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已建立的数据流而实现劫持。常见的有:SMB会话劫持 中间人攻击 和本文要写的HTTP Session Hijacking
Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过期),往往难于利用。所以一般来说Session认证较之Cookie认证安全


如果你关注Web安全,相信你一定看到过记录跨站得到Cookie的脚本程序,我们也需要一个类似的程序,但功能不是记录,而是立即转发(因为当前会话随时可能由于管理员退出而失效)

HTTP 会话劫持

攻击:

简单的做下演示吧,我们打开百度搜索“去哪里捐精”,然后登录 ,中间用Wireshark抓取数据

HTTP 会话劫持

Wireshark抓取的数据 ,百度的登录是HTTPS的

HTTP 会话劫持

停止Wireshark作业,吧数据库保存下来

HTTP 会话劫持

然后分析数据包:

C:\Documents and Settings\brk>cd \

C:\>cd sidejacking

C:\sidejacking>dir
驱动器 C 中的卷没有标签。
卷的序列号是 0031-2EC7

C:\sidejacking 的目录

2012-02-06 16:53 <DIR> .
2012-02-06 16:53 <DIR> ..
2012-02-06 16:53 146,103 baidu.pcap
2007-08-08 22:37 172,093 ferret.exe
2007-08-08 23:41 401,408 hamster-help.doc
2007-08-08 22:52 77,824 hamster.exe
2007-08-08 23:42 695 readme.txt
5 个文件 798,123 字节
2 个目录 17,093,853,184 可用字节

 

C:\sidejacking>ferret.exe -r baidu.pcap
-- FERRET 1.1.3 - 2007 (c) Errata Security
-- build = Aug 8 2007 22:37:48 (32-bits)
-- WinPcap version 4.1.2 (packet.dll version 4.1.0.2001), based on libpcap versi
on 1.0 branch 1_0_rel0b (20091008)
proto="HTTP", op="POST", Host="ocsp.verisign.com", URL="/"
ID-IP=[192.1.1.5], User-Agent="Mozilla/5.0 (Windows NT 5.1; rv:6.0.2) Gecko/2010
0101 Firefox/6.0.2"
proto="HTTP", op="GET", Host="www.baidu.com", URL="/cache/user/j.html?callback=b
dLoginReply&error=0&un=dis9teama2&needToModifyPassword=0&index="
---------- 省略 ----------------
TEST="icmp", type=130, code=0
ID-MAC=[6a:47:c5:af:3b:a9], ipv6=[FE8:6847:C5FF:FEAF:3BA9]
TEST="icmp", type=131, code=0
ID-IP=[192.1.1.1], Multicast-groups=[224.0.0.251], groupname="mDNS"
ID-IP=[192.1.1.1], macaddr=[6a:47:c5:af:3b:a9]
ID-MAC=[6a:47:c5:af:3b:a9], ip=[192.1.1.1]
ID-IP=[192.1.1.5], macaddr=[08:08:27:00:00:04]
ID-MAC=[08:08:27:00:00:04], ip=[192.1.1.5]
proto="DNS", query="A", ip.src=[192.1.1.5], name="safebrowsing.clients.google.co
m"
ID-DNS="safebrowsing.clients.google.com", address=[203.208.45.200]
proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows
ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM
HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA
bHymnTA=="
proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows
ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM
HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA
bHymnTA==", cookie="PREF=ID=0889b5d602ad153d:TM=1327858580:LM=1327858580:S=7ENYg
UTv-2SxxSfI"
ERROR: 12 TCP sessions remaining
-- graceful exit --

C:\sidejacking> 

 

 
最新内容:
让域名拦截永远闭嘴!过域名拦截全思路![2014-11-27]
修改系统注册表防止TCP SYN洪水攻击[2014-11-27]
剖析SYN Flood攻击[2014-11-27]
伪造IP地址进行SYN洪水攻击[2014-11-27]
TCP/IP SYN 洪水攻击测试产品 SYN Flood Attacker V1.0 For Linux 简介[2014-11-27]
大部分网站都容易被入侵吗?[2014-11-27]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195