Ataques de seqüestro de sessão

Ataques de seqüestro de sessão
Ataques de seqüestro de sessão Explora uma sessão da Web válida para obter acesso a uma rede ou sistema de computadores. O sessão de sessão também é informalmente conhecido como seqüestro de biscoitos.

Como existem várias conexões TCP envolvidas nas redes HTTP, muitas vezes há um método envolvido na identificação de usuários da Web. Se um método específico é adequado é determinado por um token de sessão enviado por um servidor da web para o navegador do usuário após autenticação bem -sucedida. Um ID da sessão ou token de sessão é uma série de comprimentos variados dados a um visitante após sua primeira visita a um site. Existem muitas maneiras de incorporar um ID da sessão; Pode ser trabalhado no URL ou no cabeçalho da solicitação HTTPS recebida ou armazenada como um biscoito.

A maioria das sessões do navegador e aplicativos da Web são suscetíveis a ataques de identificação de sessão, embora a maioria possa ser usada para sequestrar qualquer sistema por aí.

Ataques de seqüestro de sessão ou ataques de seqüestro de biscoitos, roubar ou imitar um token de sessão para obter acesso a um sistema.

Existem várias maneiras diferentes de comprometer um token de sessão:

  • Prevendo um token de sessão fraca
  • Através da sessão cheirando
  • Por meio de ataques do lado do cliente (XSS, códigos javascript maliciosos, trojans, etc.)
  • Através de ataques de homem no meio (MITM) (phishing, etc.)

Este artigo fornece um pequeno guia sobre a realização de uma sessão de teste de caneta para verificar se um sistema é propenso aos ataques mencionados acima.

Alguns pré-requisitos:

  • Um alvo macio predeterminado para realizar este teste em
  • Uma máquina local com uma versão atualizada do Kali Linux instalado
  • Um navegador da web

Mais especificamente, usaremos os utilitários Ettercap, Hamster e Ferret, conhecidos por seu uso na condução de ataques de MITM.

Fire Ettercap

Primeiro, precisaremos se preparar para o ataque:

Abra o utilitário Ettercap em Kali Linux. Para trabalhar com ele em uma GUI, abra um terminal e digite:

$ ettercap -g

A janela EtterCap GUI será exibida. Vá para o menu e selecione 'Sniff> Unisniff', como mostrado na seguinte janela:

Em seguida, abra um novo terminal sem fechar o outro e digite o seguinte comando:

$ ifconfig

Depois de entrar no comando acima, você verá sua interface de rede padrão. Agora, copie -o e selecione -o no menu Ettercap.

Com isso feito, clique no botão 'host' no menu e selecione a opção 'Scan for Host'. Então, espere até que a varredura termine.

Os resultados serão exibidos aqui. No submenu, clique na guia MITM e selecione 'arp envenenando.'

Em seguida, instrua a máquina usando a guia Opções que acabou de aparecer. Ative a opção 'Sniff Remote Network', verificando a caixa ao lado.

Em seguida, pressione o botão Iniciar do menu no ataque. Sua máquina agora se envolverá em cheirar a qualquer sistema conectado à sua rede remota.

Agora que o Ettercap foi preparado para o ataque, deixe -o em funcionamento em segundo plano e prossiga para lançar a ferramenta Ferret.

Inicie o plugin Ferret

Para iniciar o plug -in Ferret, abra um novo terminal e digite a sintaxe a seguir, depois pressione Enter:

$ ferret -i eth0

Agora você lançou com sucesso a ferramenta Ferret também. Em seguida, minimizaremos esta janela e dispararemos o plugin do hamster.

Lançar hamster

Inicie o hamster digitando o seguinte em um novo terminal de comando:

$ hamster

Isso ouvirá o IP do loopback, que, no nosso caso, é [endereço IP] e [número da porta]

Em seguida, acenda o navegador da web e digite o número da porta e o IP do loopback em seu terminal URL para configurar a interface da web para hamster:

Com a concessionária de hamster preparada, agora devemos configurar os adaptadores. Vá para as opções no menu do navegador e clique em 'eth0' e aguarde até que o navegador obtenha alguns resultados:

Examine os resultados cuidadosamente depois de aparecer. Você verá um monte de endereços IP, incluindo o seu próprio.

Aqui, designamos uma máquina local (com o sistema operacional Windows 7) em nossa rede como nosso alvo, e seu IP também é exibido nos resultados que somos mostrados. Verifique se o endereço IP da sua máquina de destino é detectado.

Em seguida, selecionaremos o endereço IP de destino na interface da web hamster. Você será mostrado os cookies e sessões registrados no navegador.

Veja a história da web da vítima

Você pode clicar em cada um dos cookies gravados para ver o que está acontecendo nas sessões, quais sites foram acessados, os registros de bate -papo privado do usuário, histórico de transferência de arquivos etc. Você pode extrair muitas informações aqui, pois provavelmente terá muitos cookies.

Mexer e ver o que você pode colocar em suas mãos. E lembre-se, tudo o que você pode fazer no sistema que você está testando aqui, um hacker também pode fazer, o que mostra como um sistema pode ser tão propenso a ataques tão simples.

Conclusão

Felizmente, este guia o ajudou a conduzir seu primeiro ataque de identificação de sessão. Voltaremos com mais acompanhamentos nos ataques de identificação da sessão, então continue voltando para mais atualizações e confira os artigos relacionados ao ataque do MITM em nosso blog enquanto isso.