WEB开发网
开发学院网络安全安全技术 Web安全实践(13)嗅探,arp欺骗,会话劫持与重放... 阅读

Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

 2009-01-06 13:48:30 来源:WEB开发网   
核心提示: A向B发送一个数据包SEQ (hex): X ACK (hex): YFLAGS: -AP--- Window: ZZZZ,包大小为:60B回应A一个数据包SEQ (hex): Y ACK (hex): X+60FLAGS: -AP--- Window: ZZZZ,Web安全实践(13)嗅

A向B发送一个数据包

SEQ (hex): X ACK (hex): Y

FLAGS: -AP--- Window: ZZZZ,包大小为:60

B回应A一个数据包

SEQ (hex): Y ACK (hex): X+60

FLAGS: -AP--- Window: ZZZZ,包大小为:50

A向B回应一个数据包

SEQ (hex): X+60 ACK (hex): Y+50

FLAGS: -AP--- Window: ZZZZ,包大小为:40

B向A回应一个数据包

SEQ (hex): Y+50 ACK (hex): X+100

FLAGS: -AP--- Window: ZZZZ,包大小为:30

攻击者C冒充主机A给主机B发送一个数据包

SEQ (hex): X+100 ACK (hex): Y+80

FLAGS: -AP--- Window: ZZZZ,包大小为:20

B向A回应一个数据包

SEQ (hex): Y+80 ACK (hex): X+120

FLAGS: -AP--- Window: ZZZZ,包大小为:10

现在,主机B执行了攻击者C冒充主机A发送过来的命令,并且返回给主机A一个数据包;但是,主机A并不能识别主机B发送过来的数据包,所以主机A会以期望的序列号返回给主机B一个数据包,随即形成ACK风暴。如果成功的解决了ACK风暴(例如前边提到的ARP欺骗或者其他方式),就可以成功进行会话劫持了。

3.http会话劫持

Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过期),往往难于利用。所以一般来说Session认证较之Cookie认证安全。

会话型cookie也是可以通过程序获得的,换句话说我们进行TCP会话劫持的时候如果针对http会话劫持的话可以截获所有http内容包括Session信息。

下面我们一个具体的例子。这个例子中我使用的是一个非ARP欺骗方式的工具SSClone。本机ip是192.168.1.107,我在ip地址为192.168.1.105的机器上打开126邮箱。

Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

之后在ip是192.168.1.107的计算机上我们截获了这个会话,而且可以直接进入邮箱,不用登录。

Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

哎呀,好累,还剩点内容,留到明天吧,欢迎各位读者踊跃批评。

上一页  1 2 3 4 

Tags:Web 安全 实践

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接