热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

HTTP 会话劫持攻击与

发布时间:2012-02-10 10:29文章来源:dis9文章作者:秩名 点击次数:
摘要:会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已建立的数据流而实现劫持。常见的有:SMB会话劫持 中间人攻击 和本文要写的HTTP Session Hijacking Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话...

前言:

会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已建立的数据流而实现劫持。常见的有:SMB会话劫持 中间人攻击 和本文要写的HTTP Session Hijacking
Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充该用户;而Session由于其存在于服务端,随着会话的注销而失效(很快过期),往往难于利用。所以一般来说Session认证较之Cookie认证安全


如果你关注Web安全,相信你一定看到过记录跨站得到Cookie的脚本程序,我们也需要一个类似的程序,但功能不是记录,而是立即转发(因为当前会话随时可能由于管理员退出而失效)

HTTP 会话劫持

攻击:

简单的做下演示吧,我们打开百度搜索“去哪里捐精”,然后登录 ,中间用Wireshark抓取数据

HTTP 会话劫持

Wireshark抓取的数据 ,百度的登录是HTTPS的

HTTP 会话劫持

停止Wireshark作业,吧数据库保存下来

HTTP 会话劫持

然后分析数据包:

C:\Documents and Settings\brk>cd \

C:\>cd sidejacking

C:\sidejacking>dir
驱动器 C 中的卷没有标签。
卷的序列号是 0031-2EC7

C:\sidejacking 的目录

2012-02-06 16:53 <DIR> .
2012-02-06 16:53 <DIR> ..
2012-02-06 16:53 146,103 baidu.pcap
2007-08-08 22:37 172,093 ferret.exe
2007-08-08 23:41 401,408 hamster-help.doc
2007-08-08 22:52 77,824 hamster.exe
2007-08-08 23:42 695 readme.txt
5 个文件 798,123 字节
2 个目录 17,093,853,184 可用字节

 

C:\sidejacking>ferret.exe -r baidu.pcap
-- FERRET 1.1.3 - 2007 (c) Errata Security
-- build = Aug 8 2007 22:37:48 (32-bits)
-- WinPcap version 4.1.2 (packet.dll version 4.1.0.2001), based on libpcap versi
on 1.0 branch 1_0_rel0b (20091008)
proto="HTTP", op="POST", Host="ocsp.verisign.com", URL="/"
ID-IP=[192.1.1.5], User-Agent="Mozilla/5.0 (Windows NT 5.1; rv:6.0.2) Gecko/2010
0101 Firefox/6.0.2"
proto="HTTP", op="GET", Host="www.baidu.com", URL="/cache/user/j.html?callback=b
dLoginReply&error=0&un=dis9teama2&needToModifyPassword=0&index="
---------- 省略 ----------------
TEST="icmp", type=130, code=0
ID-MAC=[6a:47:c5:af:3b:a9], ipv6=[FE8:6847:C5FF:FEAF:3BA9]
TEST="icmp", type=131, code=0
ID-IP=[192.1.1.1], Multicast-groups=[224.0.0.251], groupname="mDNS"
ID-IP=[192.1.1.1], macaddr=[6a:47:c5:af:3b:a9]
ID-MAC=[6a:47:c5:af:3b:a9], ip=[192.1.1.1]
ID-IP=[192.1.1.5], macaddr=[08:08:27:00:00:04]
ID-MAC=[08:08:27:00:00:04], ip=[192.1.1.5]
proto="DNS", query="A", ip.src=[192.1.1.5], name="safebrowsing.clients.google.co
m"
ID-DNS="safebrowsing.clients.google.com", address=[203.208.45.200]
proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows
ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM
HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA
bHymnTA=="
proto="HTTP", op="POST", Host="safebrowsing.clients.google.com", URL="/safebrows
ing/downloads?client=navclient-auto-ffox&appver=6.0.2&pver=2.2&wrkey=AKEgNis1mHM
HmaKiWTHg9385w-2XbYzMu2ppI64um3IE3INLRvIVXaeafa9xwDwGKhOpWlGfeOAmW-2_98OxvzPCaAA
bHymnTA==", cookie="PREF=ID=0889b5d602ad153d:TM=1327858580:LM=1327858580:S=7ENYg
UTv-2SxxSfI"
ERROR: 12 TCP sessions remaining
-- graceful exit --

C:\sidejacking> 

标签分类: 攻击 会话劫持

上一篇:一个简单的HTML标签搞死64位的Windows 7
下一篇:浅谈Ddos攻击 攻击与防御