Attacchi di dirottamento della sessione

Attacchi di dirottamento della sessione
Gli attacchi di dirottamento della sessione sfruttano una sessione web valida per accedere a una rete o sistema di computer. Il dirottamento della sessione è anche informalmente noto come dirottamento dei cookie.

Poiché esistono diverse connessioni TCP coinvolte nella rete HTTP, c'è spesso un metodo coinvolto nell'identificazione degli utenti Web. Se un metodo particolare è adatto è determinato da un token di sessione inviato da un server Web al browser dell'utente in seguito all'autenticazione riuscita. Un ID di sessione o un token di sessione è una stringa di variazioni variabili a un visitatore alla loro prima visita in un sito. Esistono molti modi per incorporare un ID di sessione; Può essere lavorato nell'URL o nell'intestazione della richiesta HTTPS ricevuta o memorizzata come biscotto.

La maggior parte delle sessioni del browser e delle applicazioni Web sono suscettibili agli attacchi ID sessione, anche se la maggior parte può essere utilizzata per dirottare quasi qualsiasi sistema là fuori.

Attacchi di dirottamento della sessione o attacchi di dirottamento dei cookie, rubare o imitare un token di sessione per accedere a un sistema.

Esistono diversi modi per compromettere un token di sessione:

  • Prevedendo un token di sessione debole
  • Attraverso la sessione annusare
  • Mediante attacchi sul lato client (XSS, codici JavaScript dannosi, Trojan, ecc.)
  • Attraverso gli attacchi man-in-the-middle (MITM) (phishing, ecc.)

Questo articolo fornisce una breve guida sulla conduzione di una sessione di test per verificare se un sistema è soggetto agli attacchi sopra menzionati.

Alcuni prerequisiti:

  • Un target soft predeterminato per eseguire questo test su
  • Una macchina locale con una versione aggiornata di Kali Linux installata
  • Un browser web

Più specificamente, utilizzeremo le utility ETTERCAP, HAMSTER e Furet incorporate per il loro uso nel condurre attacchi MITM.

Accendi Ettercap

Innanzitutto, dovremo prepararci all'attacco:

Apri l'utilità Ettercap in Kali Linux. Per lavorare con esso in una GUI, apri un terminale e un tipo:

$ ettercap -g

Verrà visualizzata la finestra GUI Ettercap. Vai al menu e seleziona "Annelli> Unisniff", come mostrato nella finestra seguente:

Quindi, apri un nuovo terminale senza chiudere l'altro e digitare il seguente comando:

$ ifconfig

Dopo aver inserito il comando sopra, vedrai l'interfaccia di rete predefinita. Ora, copialo e selezionalo nel menu Ettercap.

Con ciò, fai clic sul pulsante "host" nel menu e seleziona l'opzione "Scansione per host". Quindi, attendere fino al termine della scansione.

I risultati verranno visualizzati qui. Dal sottomenu, fai clic sulla scheda MITM e seleziona Avvelenamento ARP.'

Successivamente, istruire la macchina utilizzando la scheda Opzioni che è appena spuntata. Abilita l'opzione "sniff remote network" controllando la casella accanto ad essa.

Quindi, premi il pulsante di avvio dal menu all'attacco. La tua macchina ora si impegnerà a annusare per tutti i sistemi connessi alla tua rete remota.

Ora che Ettercap è stato preparato per l'attacco, lasciarlo in fondo e procedere a lanciare lo strumento Furet.

Avviare il plugin Furet

Per avviare il plug -in Furet, aprire un nuovo terminale e digitare la seguente sintassi, quindi premi Invio:

$ furet -i eth0

Ora hai anche lanciato con successo lo strumento furetto. Successivamente, minimizzeremo questa finestra e accarezzeremo il plugin di criceto.

Lancia il criceto

Avvia il criceto digitando quanto segue in un nuovo terminale di comando:

$ criceto

Questo ascolterà l'IP Loopback, che, nel nostro caso, è [indirizzo IP] e [numero di porta]

Quindi, accendi il browser Web e digita il numero di porta e l'IP loopback nel suo terminale URL per impostare l'interfaccia Web per Hamster:

Con l'utilità di Hamster preparata, ora dobbiamo configurare gli adattatori. Vai alle opzioni nel menu del browser e fai clic su "Eth0" e attendi fino a quando il browser emette alcuni risultati:

Esamina attentamente i risultati una volta che vengono visualizzati. Vedrai un sacco di indirizzi IP, incluso il tuo.

Qui, abbiamo designato una macchina locale (con Windows 7 OS) sulla nostra rete come nostro obiettivo e il suo IP viene visualizzato anche nei risultati che ci vengono mostrati. Controlla se viene rilevato se l'indirizzo IP della macchina target.

Successivamente, selezioneremo l'indirizzo IP di destinazione nell'interfaccia Web di Hamster. Ti verranno mostrati i cookie e le sessioni registrate nel browser.

Vedi la storia del web della vittima

Puoi fare clic su ciascuno dei cookie registrati per vedere cosa sta succedendo nelle sessioni, a cui si accedevano ai siti Web, ai registri della chat privata dell'utente, alla cronologia del trasferimento di file, ecc. Puoi estrarre molte informazioni qui, poiché è probabile che tu abbia molti cookie.

Mettiti in giro e vedere cosa puoi mettere le mani. E ricorda, tutto ciò che puoi fare sul sistema che stai test di penna qui, anche un hacker può fare, il che dimostra quanto possa essere incline a un sistema ad attacchi così semplici.

Conclusione

Spero che questa guida ti abbia aiutato a condurre il tuo attacco di ID prima sessione. Torneremo subito con altri follow-up sugli attacchi ID della sessione, quindi continua a tornare per ulteriori aggiornamenti e controlla gli articoli relativi all'attacco MITM sul nostro blog nel frattempo.