Da es mehrere TCP -Verbindungen gibt,. Ob eine bestimmte Methode geeignet ist, wird durch einen Sitzungs -Token bestimmt, der von einem Webserver nach einer erfolgreichen Authentifizierung an den Browser des Benutzers gesendet wird. Eine Sitzungs -ID oder ein Sitzungs -Token ist eine Reihe unterschiedlicher Längen, die einem Besucher bei seinem ersten Besuch auf einer Website gegeben wurden. Es gibt viele Möglichkeiten, eine Sitzungs -ID einzubeziehen. Es kann in die URL oder den Header der empfangenen HTTPS -Anfrage oder als Keks gespeichert werden.
Die meisten Browser -Sitzungen und Webanwendungen sind anfällig für Sitzungs -ID -Angriffe, obwohl die meisten verwendet werden können, um nahezu jedes System da draußen zu entführen.
Sitzungsangriffe oder Cookie -Hijacking -Angriffe, stehlen oder imitieren Sie ein Session -Token, um Zugriff auf ein System zu erhalten.
Es gibt verschiedene Möglichkeiten, um einen Sitzungs -Token zu beeinträchtigen:
Dieser Artikel enthält eine kurze Anleitung zum Durchführen einer Stifttest-Sitzung, um zu überprüfen, ob ein System anfällig für die oben genannten Angriffe ist.
Einige Voraussetzungen:
Insbesondere werden wir die integrierten Dienstprogramme von EtterCap, Hamster und Ferret verwenden.
Zeugen Sie EtterCap
Zunächst müssen wir uns auf den Angriff vorbereiten:
Öffnen Sie das ETTERCAP -Dienstprogramm in Kali Linux. Um in einer GUI damit zu arbeiten, öffnen Sie ein Terminal und Typ: Typ:
$ ettercap -g
Das ETTERCAP -GUI -Fenster wird angezeigt. Gehen Sie zum Menü und wählen Sie "Sniff> Unisniff", wie im folgenden Fenster gezeigt:
Öffnen Sie als nächstes ein neues Terminal, ohne den anderen zu schließen, und geben Sie den folgenden Befehl ein:
$ ifconfig
Nach der Eingabe des obigen Befehls sehen Sie Ihre Standard -Netzwerkschnittstelle. Kopieren Sie es nun und wählen Sie es im Menü EtterCap aus.
Klicken Sie im Menü auf die Schaltfläche "Host" und wählen Sie die Option "Scan for Host" aus. Warten Sie dann, bis der Scan fertig ist.
Die Ergebnisse werden hier angezeigt. Klicken Sie im Untermenü auf die Registerkarte MITM und wählen Sie eine ARP -Vergiftung.''
Legen Sie als nächstes die Maschine über die Registerkarte Optionen an, die gerade aufgetaucht ist. Aktivieren Sie die Option "Sniff Remote Network", indem Sie das Kontrollkästchen daneben überprüfen.
Drücken Sie dann den Startknopf aus dem Menü zum Angriff. Ihre Maschine schnüffelt jetzt nach Systemen, die mit Ihrem Remote -Netzwerk verbunden sind.
Nachdem die EtterCap für den Angriff vorbereitet wurde, lassen Sie ihn im Hintergrund laufen und starten Sie das Ferret -Tool.
Starten Sie das Frettchen -Plugin
Um das Ferret -Plugin zu starten, öffnen Sie ein neues Terminal und geben Sie die folgende Syntax ein, drücken Sie dann die Eingabetaste:
$ ferret -i eth0
Sie haben jetzt auch das Ferret -Tool erfolgreich gestartet. Als nächstes minimieren wir dieses Fenster und starten das Hamster -Plugin auf.
Hamster starten
Starten Sie den Hamster, indem Sie Folgendes in ein neues Befehlsterminal eingeben:
$ Hamster
Dies wird die Loopback -IP anhören, die in unserem Fall [IP -Adresse] und [Portnummer] lautet, und [Portnummer]
Starten Sie als nächstes den Webbrowser und geben Sie die Portnummer und die Loopback -IP in sein URL -Terminal ein, um die Webschnittstelle für Hamster einzurichten:
Wenn das Hamster -Dienstprogramm vorbereitet ist, müssen wir jetzt die Adapter konfigurieren. Gehen Sie zu den Optionen im Menü des Browsers und klicken Sie auf 'Eth0' und warten Sie, bis der Browser einige Ergebnisse erzielt:
Untersuchen Sie die Ergebnisse sorgfältig, sobald sie auftauchen. Sie werden eine ganze Reihe von IP -Adressen sehen, einschließlich Ihrer eigenen.
Hier haben wir einen lokalen Computer (mit Windows 7 -Betriebssystem) in unserem Netzwerk als unser Ziel bezeichnet, und seine IP wird auch in den Ergebnissen angezeigt, die uns angezeigt werden. Überprüfen Sie, ob die IP -Adresse Ihres Zielgeräts erkannt wird.
Als nächstes werden wir die Ziel -IP -Adresse in der Hamster -Weboberfläche auswählen. Sie werden die im Browser aufgezeichneten Cookies und Sitzungen angezeigt.
Sehen Sie sich die Webgeschichte des Opfers an
Sie können auf jedes der aufgezeichneten Cookies klicken, um zu sehen, was in den Sitzungen vor sich geht, auf die auf Websites zugegriffen wurde, auf die privaten Chat -Protokolle des Benutzers, den Dateiübertragungsverlauf usw. Hier können Sie viele Informationen extrahieren, da Sie wahrscheinlich viele Cookies haben werden.
Legen Sie herum und sehen Sie, was Sie in die Hände bekommen können. Und denken Sie daran, alles, was Sie auf dem System tun können, das Sie hier testen, kann ein Hacker auch tun, um zu zeigen, wie anfällig ein System für solch einfache Angriffe sein kann.
Abschluss
Hoffentlich hat Ihnen dieser Leitfaden bei der Durchführung Ihres ersten Sitzungs -ID -Angriffs geholfen. Wir werden mit weiteren Follow-ups bei den Sitzungs-ID-Angriffen zurück sein.