WEB开发网      婵犻潧鍊婚弲顐︽偟椤栨稓闄勯柦妯侯槸閻庤霉濠婂骸浜剧紒杈ㄥ笚閹峰懘鎮╅崹顐ゆ殸婵炴垶鎸撮崑鎾趁归悩鐑橆棄闁搞劌瀛╃粋宥夘敃閿濆柊锕傛煙鐎涙ê鐏f繝濠冨灴閹啴宕熼鍡╀紘婵炲濮惧Λ鍕叏閳哄懎绀夋繛鎴濈-楠炪垽鎮归崶褍妲婚柛銊ュ缁傚秹鏁撻敓锟� ---闂佹寧娲╅幏锟�
开发学院网络安全安全技术 解析中间人攻击之三——会话劫持 阅读

解析中间人攻击之三——会话劫持

 2010-06-21 00:00:00 来源:WEB开发网 闂侀潧妫撮幏锟�闂佸憡鍨电换鎰版儍椤掑倵鍋撳☉娆嶄沪缂傚稄鎷�婵犫拃鍛粶闁靛洤娲ㄩ埀顒佺⊕閵囩偟绱為敓锟�闂侀潧妫撮幏锟�  闂佺ǹ绻楀▍鏇㈠极閻愬灚瀚梺鍨儏閳ь剙绉归弻銊р偓闈涙啞閻h京鈧敻鍋婇崰鏍х暦閿燂拷
核心提示:导言在前面两篇文章中我们分别探讨了ARP缓存中毒和DNS欺骗,从前面展示的例子我们可以看到,解析中间人攻击之三——会话劫持,中间人攻击是非常有效的攻击形式,并且越来越难以被察觉,从攻击者的角度来看,这似乎听起来很棒,而在本文中,我们将探讨会话劫持攻击的理论以及演示

导言

在前面两篇文章中我们分别探讨了ARP缓存中毒和DNS欺骗,从前面展示的例子我们可以看到,中间人攻击是非常有效的攻击形式,并且越来越难以被察觉。而在本文中,我们将探讨会话劫持攻击的理论以及演示,并讨论相关检测和防御技巧。

会话劫持

我们经常会听到会话劫持,通常情况下,任何涉及对设备间会话的攻击就是会话劫持,这里所说的会话,指的是存在状态的设备间的连接。

在这篇文章中,我们将从cookie盗窃(涉及HTTP会话)角度来探讨会话劫持。大家常常都能见到要求输入登录验证信息的网站,这些网站就是以会话连接的网站。首先访问者必须输入用户名和密码来得到网站的身份验证,也就是正式建立会话,然后网站会保持某种形式的会话追踪以确保访问者的登陆状态,并允许访问者访问网站资源(通常是通过cookie来实现)。当会话要结束时,登陆信息就会被清除,然后会话才会结束。这是常见的会话形式,尽管我们通常没有意识到这种会话,会话总是在不断发生,大部分通信都是依赖于某种形式的会话或者基于状态的活动。

解析中间人攻击之三——会话劫持

图1:正常会话

正如前面文章中所说,通过互联网的事物都是不安全的,会话数据也同样如此。大多数形式的会话劫持背后的原则都是,如果你能够截取已建立会话的某些部分数据,你就能利用这些数据来假冒通信中所涉及的任何参加者,从而获取会话信息。在上面的例子中,这就意味着,如果我们能够获取用于维持浏览器和登陆网站间会话状态的cookie,我们就能将cookie发给网络服务器并冒充会话连接。从攻击者的角度来看,这似乎听起来很棒,不过确实也是如此。

1 2 3 4  下一页

Tags:解析 中间人 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接