會話劫持

来源:http://www.cnblogs.com/phpstudy2015-6/archive/2017/04/29/6777615.html
-Advertisement-
Play Games

1、簡介 在現實生活中,比如你去市場買菜,在交完錢後你要求先去乾一些別的事情,稍候再來拿菜;如果這個時候某個陌生人要求把菜拿走,賣菜的人會把菜給陌生人嗎?!當然,這隻是一個比喻,但這恰恰就是會話劫持的喻意。所謂會話,就是兩台主機之間的一次通訊。例如你Telnet到某台主機,這就是一次Telnet會話 ...


1、簡介

  在現實生活中,比如你去市場買菜,在交完錢後你要求先去乾一些別的事情,稍候再來拿菜;如果這個時候某個陌生人要求把菜拿走,賣菜的人會把菜給陌生人嗎?!當然,這隻是一個比喻,但這恰恰就是會話劫持的喻意。所謂會話,就是兩台主機之間的一次通訊。例如你Telnet到某台主機,這就是一次Telnet會話;你瀏覽某個網站,這就是一次HTTP會話。而會話劫持(Session Hijack),就是結合了嗅探以及欺騙技術在內的攻擊手段。例如,在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數據包中插入惡意數據,也可以在雙方的會話當中進行簡聽,甚至可以是代替某一方主機接管會話。

  我們可以把會話劫持攻擊分為兩種類型:

  1)中間人攻擊(Man In The Middle,簡稱MITM)

  2)註射式攻擊(Injection)

  並且還可以把會話劫持攻擊分為兩種形式:

  1)被動劫持,被動劫持實際上就是在後臺監視雙方會話的數據流,叢中獲得敏感數據

  2)主動劫持,而主動劫持則是將會話當中的某一臺主機“踢”下線,然後由攻擊者取代並接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情

 

2、MITM攻擊簡介 

  這也就是我們常說的“中間人攻擊”,在網上討論比較多的就是SMB會話劫持,這也是一個典型的中間人攻擊。要想正確的實施中間人攻擊,攻擊者首先需要使用ARP欺騙DNS欺騙,將會話雙方的通訊流暗中改變,而這種改變對於會話雙方來說是完全透明的。

  關於ARP欺騙黑客防線介紹的比較多,網上的資料也比較多,我就不在多說了,我只簡單談談DNS欺騙。DNS(Domain Name System),即功能變數名稱伺服器,我們幾乎天天都要用到。對於正常的DNS請求,例如在瀏覽器輸入www.hacker.com.cn,然後系統先查看Hosts文件,如果有相對應的IP,就使用這個IP地址訪問網站(其實,利用Hosts文件就可以實現DNS欺騙);如果沒有,才去請求DNS伺服器;DNS伺服器在接收到請求之後,解析出其對應的IP地址,返回給我本地,最後你就可以登陸到黑客防線的網站。而DNS欺騙則是,目標將其DNS請求發送到攻擊者這裡,然後攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之後你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了惡意網頁,可你卻在不知不覺中已經被攻擊者下了“套”……DNS欺騙也可以在廣域網中進行,比較常見的有“Web伺服器重定向”、“郵件伺服器重定向”等等。但不管是ARP欺騙,還是DNS欺騙,中間人攻擊都改變正常的通訊流,它就相當於會話雙方之間的一個透明代理,可以得到一切想知道的信息,甚至是利用一些有缺陷的加密協議來實現。

 

3、註射式攻擊簡介 

  這種方式的會話劫持比中間人攻擊實現起來簡單一些,它不會改變會話雙方的通訊流,而是在雙方正常的通訊流插入惡意數據。在註射式攻擊中,需要實現兩種技術:

  1)IP欺騙

  2)預測TCP序列號

  如果是UDP協議,只需偽造IP地址,然後發送過去就可以了,因為UDP沒有所謂的TCP三次握手,但基於UDP的應用協議有流控機制,所以也要做一些額外的工作。對於IP欺騙,有兩種情況需要用到:

  1)隱藏自己的IP地址;

  2)利用兩台機器之間的信任關係實施入侵。

  在Unix/Linux平臺上,可以直接使用Socket構造IP包,在IP頭中填上虛假的IP地址,但需要root許可權;在Windows平臺上,不能使用Winsock,需要使用Winpacp(也可以使用Libnet)。例如在Linux系統,首先打開一個Raw Socket(原始套接字),然後自己編寫IP頭及其他數據。可以參考下麵的實例代碼: 

sockfd = socket(AF_INET, SOCK_RAW, 255); 
setsockopt(sockfd, IPPROTO_IP, IP_HDRINCL, &on, sizeof(on));

struct ip *ip; 
struct tcphdr *tcp; 
struct pseudohdr pseudoheader; 
ip->ip_src.s_addr = xxx; 
pseudoheader.saddr.s_addr = ip->ip_src.s_addr; 
tcp->check = tcpchksum((u_short *)&pseudoheader,12+sizeof(struct tcphdr)); 
sendto(sockfd, buf, len, 0, (const sockaddr *)addr, sizeof(struct sockaddr_in));

  對於基於TCP協議的註射式會話劫持,攻擊者應先採用嗅探技術對目標進行簡聽,然後從簡聽到的信息中構造出正確的序列號,如果不這樣,你就必須先猜測目標的ISN(初始序列號),這樣無形中對會話劫持加大了難度。那為什麼要猜測會話雙方的序列號呢?請繼續往下看。

 

4、TCP會話劫持

  本文主要敘述基於TCP協議的會話劫持。如果劫持一些不可靠的協議,那將輕而易舉,因為它們沒有提供一些認證措施;而TCP協議被欲為是可靠的傳輸協議,所以要重點討論它。 
根據TCP/IP中的規定,使用TCP協議進行通訊需要提供兩段序列號,TCP協議使用這兩段序列號確保連接同步以及安全通訊,系統的TCP/IP協議棧依據時間或線性的產生這些值。在通訊過程中,雙方的序列號是相互依賴的,這也就是為什麼稱TCP協議是可靠的傳輸協議(具體可參見RFC 793)。如果攻擊者在這個時候進行會話劫持,結果肯定是失敗,因為會話雙方“不認識”攻擊者,攻擊者不能提供合法的序列號;所以,會話劫持的關鍵是預測正確的序列號,攻擊者可以採取嗅探技術獲得這些信息。

TCP協議的序列號 
現在來討論一下有關TCP協議的序列號的相關問題。在每一個數據包中,都有兩段序列號,它們分別為: 
SEQ:當前數據包中的第一個位元組的序號 
ACK:期望收到對方數據包中第一個位元組的序號

假設雙方現在需要進行一次連接: 
S_SEQ:將要發送的下一個位元組的序號 
S_ACK:將要接收的下一個位元組的序號 
S_WIND:接收視窗 
//以上為伺服器(Server) 
C_SEQ:將要發送的下一個位元組的序號 
C_ACK:將要接收的下一個位元組的序號 
C_WIND:接收視窗 
//以上為客戶端(Client)

  它們之間必須符合下麵的邏輯關係,否則該數據包會被丟棄,並且返回一個ACK包(包含期望的序列號)。 
C_ACK <= C_SEQ <= C_ACK + C_WIND 
S_ACK <= S_SEQ <= S_ACK + S_WIND

  如果不符合上邊的邏輯關係,就會引申出一個“致命弱點”,具體請接著往下看。

致命弱點 :
  這個致命的弱點就是ACK風暴(Storm)。當會話雙方接收到一個不期望的數據包後,就會用自己期望的序列號返回ACK包;而在另一端,這個數據包也不是所期望的,就會再次以自己期望的序列號返回ACK包……於是,就這樣來回往返,形成了惡性迴圈,最終導致ACK風暴。比較好的解決辦法是先進行ARP欺騙,使雙方的數據包“正常”的發送到攻擊者這裡,然後設置包轉發,最後就可以進行會話劫持了,而且不必擔心會有ACK風暴出現。當然,並不是所有系統都會出現ACK風暴。比如Linux系統的TCP/IP協議棧就與RFC中的描述略有不同。註意,ACK風暴僅存在於註射式會話劫持。

TCP會話劫持過程 :
假設現在主機A和主機B進行一次TCP會話,C為攻擊者(如圖2),劫持過程如下: 
A向B發送一個數據包 
SEQ (hex): X ACK (hex): Y 
FLAGS: -AP--- Window: ZZZZ,包大小為:60

B回應A一個數據包 
SEQ (hex): Y ACK (hex): X+60 
FLAGS: -AP--- Window: ZZZZ,包大小為:50

A向B回應一個數據包 
SEQ (hex): X+60 ACK (hex): Y+50 
FLAGS: -AP--- Window: ZZZZ,包大小為:40

B向A回應一個數據包 
SEQ (hex): Y+50 ACK (hex): X+100 
FLAGS: -AP--- Window: ZZZZ,包大小為:30

攻擊者C冒充主機A給主機B發送一個數據包 
SEQ (hex): X+100 ACK (hex): Y+80 
FLAGS: -AP--- Window: ZZZZ,包大小為:20

B向A回應一個數據包 
SEQ (hex): Y+80 ACK (hex): X+120 
FLAGS: -AP--- Window: ZZZZ,包大小為:10

  現在,主機B執行了攻擊者C冒充主機A發送過來的命令,並且返回給主機A一個數據包;但是,主機A並不能識別主機B發送過來的數據包,所以主機A會以期望的序列號返回給主機B一個數據包,隨即形成ACK風暴。如果成功的解決了ACK風暴(例如前邊提到的ARP欺騙),就可以成功進行會話劫持了。

【此文章大多摘抄於網上文章,個人未進行相應的測試,僅僅用於個人瞭解會話劫持,非原創文章

【防禦方法不太懂,有大兄弟瞭解的,來給我介紹介紹】

5、參考文獻

 1. 《會話劫持攻擊實戰與防範

 

(以上是自己的一些見解,若有不足或者錯誤的地方請各位指出)

 作者:那一葉隨風   http://www.cnblogs.com/phpstudy2015-6/

 原文地址:http://www.cnblogs.com/phpstudy2015-6/p/6777615.html

 

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • Java開發環境最基礎的兩個開源軟體是JDK和Maven。 JDK 到 "Oracle官網" 下載相對應的源碼包,這裡我選擇的是:Linux x64系統的jdk 8u131 linux x64.tar.gz。 下載後解壓並將目錄複製到 目錄下: 接著打開 文件,設置$JAVA_HOME、$PATH、 ...
  • 在分析數據時,不可能總是對單個數據表進行分析,有時需要把多個數據表導入到PowerBI中,通過多個表中的數據及其關係來執行一些複雜的數據分析任務,因此,為準確計算分析的結果,需要在數據建模中,創建數據表之間的關係。在PowerBI中,關係(Relationship)是指數據表之間的基數(Cardin ...
  • 事情是這樣的,我是linux菜鳥,然後在物理機上裝了centos6.5系統,然後新增加了一塊網卡,但是在圖形界面上看到這塊新增加的網卡顯示設備未托管的狀態, 然後在網上查了很多資料都是烏班圖的說是把什麼false改成true ,對我的情況不管用,上圖 如圖,第一塊網卡就是新增的網卡 然後ifconf ...
  • 1. 簡介 Aspose.words 可以在不使用 Microsoft.Word 的情況下生成、修改、轉換、列印文檔。不依賴office組件,這一點給我們提供了極大的便利性,可以簡單的引入 DLL(Dynamic Link Library,動態鏈接庫文件) ,就可以操作 word 文檔。不過也有一點 ...
  • 創建一個ASP.NET MVC項目。打開NuGet管理,安裝angularjs: 在App_Start目錄下,Bundle剛剛安裝的angularjs庫:在Global.asax.cs的Application_Start()方法,添加bundler。讓程式啟動時,即載入angularjs。 部署完成 ...
  • http://www.freejs.net/article_biaodan_278.html 這是在網上找到方法,我修改了一下實合我的項目,發博只為收藏記錄並加深記憶。 修改後效果如下 ...
  • 最近在搗鼓一個稍微有點low的商城網站,沒有計劃做app卻要求有個wap版,而前端又沒有做成響應式,時間WTF,直接利用了asp.net mvc的Display Mode Provider。 使用方式依照上面的鏈接地址,asp.net mvc application啟動的時候會在全局變數 Displ ...
  • 章節:“5w1h2k”分析法 what:我想知道某個“關鍵詞(keyword)”(即,辭彙、詞語,或稱單詞,可以是概念|專業術語|.......)的定義。 why:我想知道事物發生的原因。“why”代表的是一種“演繹推理”;我會不會犯“歸因錯誤”?是“單因素”的還是“多因素”的原因?是直接原因,還是 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...