TCP会话劫持1
TCPIP攻击原理
TCPIP攻击原理TCPIP攻击是指针对互联网协议套件中的TCP/IP协议的攻击方式,旨在利用协议的弱点或不安全性来实现非法目的,如获取敏感信息、拒绝服务等。
本文将从攻击原理、常见攻击类型、防御措施等方面进行详细介绍。
一、攻击原理1.IP欺骗:攻击者通过伪造IP地址,冒充合法用户或合法服务器,欺骗目标主机或路由器,从而实现攻击目的。
常见的IP欺骗方式包括ARP欺骗和ARP缓存污染等。
2.SYN洪泛攻击:攻击者向目标主机发送大量的TCPSYN请求,但不完成三次握手,导致目标主机资源耗尽,无法为合法请求提供服务,从而达到拒绝服务的目的。
3.TCP会话劫持:攻击者利用网络嗅探或中间人攻击技术,截获合法用户与目标服务器之间的TCP会话数据,然后修改、篡改或监听这些数据,从而实现信息窃取、偷取用户密码等非法目的。
4.ICMP攻击:攻击者通过发送大量的ICMP请求或响应报文,使目标主机在处理这些报文时消耗大量的计算和网络资源,导致网络拥堵或拒绝服务。
5.DNS劫持:攻击者通过攻击DNS服务器或篡改DNS响应报文,使用户访问到错误的网址或被导向恶意网站,从而盗取用户信息或进行钓鱼攻击。
二、常见攻击类型1. SYN洪泛攻击(SYN Flood):攻击者发送大量的TCP SYN请求报文给目标服务器,但不完成三次握手,使得服务器资源耗尽,无法为合法请求提供服务。
2. ICMP洪泛攻击(ICMP Flood):攻击者向目标主机发送大量的ICMP请求或响应报文,占用目标主机的网络和计算资源,导致拒绝服务。
3. IP碎片攻击(IP Fragmentation Attack):攻击者发送大量的IP碎片报文给目标主机,使目标主机在组装这些碎片时耗费大量资源,导致拒绝服务。
4. DNS劫持(DNS Hijacking):攻击者通过攻击DNS服务器或篡改DNS响应报文,使用户在访问网址时被导向错误的网站,用于信息窃取或钓鱼攻击。
图解网络入侵的过程
图解网络入侵的过程图解网络入侵的过程引言经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。
随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
本文主要是写了网络上几种入侵的过程一、简单的"黑客"入侵TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。
在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。
在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。
许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。
TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。
一般来说,"黑客"进行TCP/IP 顺序号预测攻击分两步:第一,得到服务器的IP地址。
黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上并在状态栏中寻找结点的IP地址。
因为黑客知道其他计算机有一个与服务器IP地址部分公用的IP地址,他便尽力模拟一个能让其通过路由器和作为网络用户访问系统的IP号码。
例如,如果系统的IP 地址为192.0.0.15,黑客便知有近256台计算机可以连入一个C级网,并猜出所有最后位在序列中出现过的地址号码。
IP 地址指示了一个网络连接的计算机数,同时上述地址的高字节中两个最重要的位设定指出了该网为C级网,下图显示了黑客是怎祥预测C级网的IP号码的。
"黑客"用服务器的IP地址来猜测其他网络地址第二,黑客在试过网上IP地址之后,便开始监视网下传送包的序列号,然后,黑客将试图推测服务器能产生的下一个序列号,再将自己有效地插入服务器和用户之间。
基于TCP会话劫持的校园网安全告警系统
计、 补丁管理等安全管理系统 , 以直接掌握或者通过 可 进一步数据挖掘来得 到存在 安全 问题 的校 园网内 I P 列 表 . 全告 警系统 再 定 期 读 取 相关 系 统 的 数据 库 或 安 者通 过相 应 系统 的开放接 口来 获取 这 些 I 表 , 立 P列 建 起一张黑名单. 当黑名单 内的 I P开始和外界建立 T P C 连接时, 安全告警系统就会监测 到相应报文并采取措 施 来 中断 T P连接 , 对 所 有 HT P请 求返 回伪 造 C 并 T 报文 , 使其重定向到我们的安全告警网站. 校 园 网安全告 警 系 统 结 构 如 图 1所 示 . 行 校 园 运 网安全告 警 系统 的服务 器 有 两 块 网卡 , 块 网 卡 的 I 一 P 地 址配 置为校 园网 内部 地 址 , 以正 常 的访 问 校 园 网 可 内主机. 告警系统伪造的 T P报文就是通过这块 网卡 C 发送给校园网内有问题 的主机 的. 另一块 网卡用来采 集校园网出 口 处的流量 , 校园网边界路 由器通过端 口 镜像( 或者分光的方式 ) 出 口流量传送过来 , 把 一般 只 需要 获取对 校外 的 出 流量 ( 确保 采 集 到 的数 据 报文 源 地 址是 校 内地 址 ) 可 , 样 也 可 以减 轻 W iPa 即 这 n cp抓 包子系统 的压力 , 提高 了整个系统的性能. 由于整个系 统是旁路方式接入 , 不会破坏原有的网络结构 , 也不会 影 响交换 机路 由器 的正 常 交换 转发 性能 .
维普资讯
增刊 2
佘华君等 : 基于 TC P会话劫持 的校 园网安全告警系统
2 1 T P报 文 结 构 . C
因为 本 系统 的实现 与 T P报文 的格式 紧 密相 关 , C
会话劫持攻击原理与防范
会话劫持攻击是一种网络攻击手段,其目的是通过非法手段获取用户的会话凭据(如Cookie、Token等),从而绕过身份验证过程,实现未经授权的访问或操作。
本文将介绍会话劫持攻击的原理和防范方法。
一、会话劫持攻击原理会话劫持攻击通常通过以下手段实现:1. 非法获取会话凭据:攻击者通过钓鱼、恶意软件、恶意网站等手段获取用户的会话凭据,如Cookie、Token等。
2. 恶意篡改会话凭据:攻击者通过篡改网络传输中的会话凭据,使得用户访问到恶意网站或被攻击的系统。
3. 窃听会话凭据:攻击者通过窃听网络传输中的会话凭据,从而获取用户的会话凭据。
一旦攻击者获取到用户的会话凭据,就可以使用这些凭据进行未经授权的访问或操作。
例如,攻击者可以使用窃取的Cookie访问用户的帐户,从而获取用户的个人信息、修改用户设置等。
二、会话劫持攻击防范方法为了防范会话劫持攻击,我们可以采取以下措施:1. 加强身份验证:使用强密码、双因素身份验证、短信验证码等方式加强身份验证,降低会话凭据被窃取的风险。
2. 禁用Cookie:禁用Cookie可以降低会话凭据被窃取的风险,但需要注意一些网站可能需要使用Cookie进行身份验证。
3. 使用HTTPS:使用HTTPS可以保护网络传输中的会话凭据不被篡改,从而降低会话劫持攻击的风险。
4. 定期更新软件和操作系统:及时更新软件和操作系统可以修复已知的安全漏洞,降低被攻击的风险。
5. 使用安全工具:使用防火墙、杀毒软件等安全工具可以检测和阻止恶意攻击,保护网络的安全。
6. 定期更换密码:定期更换密码可以降低密码被窃取的风险,从而降低会话劫持攻击的风险。
7. 使用虚拟专用网络(VPN):使用VPN可以保护网络传输中的数据包不被窃听和篡改,从而降低会话劫持攻击的风险。
8. 使用安全软件:使用防病毒软件、网络防火墙等安全软件可以检测和阻止恶意攻击,保护网络的安全。
9. 加强数据保护:加强数据保护可以防止数据泄露和被篡改,从而降低会话劫持攻击的风险。
TCP-IP攻击实验-实验报告.docx
中南大学TCP/IP 攻击实验实验报告学生姓名学院信息科学与工程学院专业班级完成时间2015年 11 月 29 日目录1. 实验描述 (3)2. 实验步骤 (3)环境搭建 (3)实验 1:ARP缓存中毒 (3)实验 2:ICMP重定向攻击 . (4)实验 3:SYN洪流攻击 (5)实验 4:在 telnet和ssh连接上的TCP RST攻击 (6)实验5:对视频流应用程序的TCP RST 攻击 (7)实验 6:ICMP 盲目连接重置和源端关闭攻击 (7)实验 7:TCP报文劫持 (8)3. 总结 (8)TCP/IP 攻击实验1.实验描述【实验背景】由于 TCP/IP 协议是 Internet的基础协议,所以对TCP/IP 协议的完善和改进是非常必要的。
TCP/IP 协议从开始设计时候并没有考虑到现在网络上如此多的威胁, 由此导致了许多形形色色的攻击方法,一般如果是针对协议原理的攻击( 尤其 DDOS),我们将无能为力。
TCP/IP 攻击的常用原理有:(1)源地址欺骗(Source Address Spoofing)Spoofing);、 IP欺骗 (IP Spoofing)和 DNS欺骗 (DNS(2)路由选择信息协议攻击 (RIP Attacks) ;(3) 源路由选择欺骗(Source Routing Spoofing);(4) TCP 序列号欺骗和攻击(TCP Sequence Number Spoofing and Attack)。
【实验目的】基于 TCP/IP 协议进行攻击实验, 了解 TCP/IP 协议的具体机制。
2.实验步骤环境搭建这里我使用三台虚拟机做实验,其中一个用于攻击;另一个用于被攻击;第三个作为观察者使用;把三台主机放在同一个LAN中,其配置信息参照如下所示(实际在实验过程中有所改动):这里我使用的是Wireshark工具箱的SEED实验室已经搭建好,并且已经安装好相关的Ubuntu 系统,与此同时三台虚拟机都需要打开netwoxFTP 和 Telnet工具箱和服务:使用如下命令来完成上述任务Start the ftp server#servicevsftpd startStart the telnet server#serviceopenbsd-inetd start实验 1:ARP缓存中毒【实验背景】ARP缓存是 ARP协议的重要的一部分。
TCP头部选项功能详解
TCP 头部选项功能详解TCP头部的选项部分是TCP为了适应复杂的网络环境和更好的服务应用层而进行设计的。
TCP选项部分最长可以达到40byte,再加上TCP选项外的固定的20byte字节部分,TCP的最长头部可达60byte。
TCP头部长度可以通过TCP头部中的“数据偏移”位来查看。
(值得注意的是TCP偏移量的单位是32位,也就是4byte。
而TCP偏移量共占4bit位,取最大的1111 计算也就是十进制的15。
15*4byte=60byte,这个也是TCP的首部不超过60byte的原因。
)大多数的TCP选项部分出现在TCP连接建立阶段,也就是TCP的三次握手数据包中。
当然有些选项也会出现在已经建立连接的session中,不过此种情况较少出现。
TCP选项部分占有的位数必须是8bit的倍数,这也就是说,即使出现我们应用的选项部分为4bit,但也必须使用4bit的垫片。
这样才符合RFC的要求TCP选项部分实际运用的有以下几种:最大报文传输段(Maximum Segment Size ---MSS)窗口扩大选项(window scaling )选择确认选项(Selective Acknowledgements --SACK)时间戳选项(timestamps)Nop下面是一个实际网络中选项部分使用齐全的一个数据包,如图解码部分:使用wireshark 做出解码的解释:下面我们详细看下每个选项的功能,和其主要用法等:MSSMSS 是TCP选项中最经常出现,也是最早出现的选项。
MSS选项占4byte。
MSS是每一个TCP报文段中数据字段的最大长度,注意:只是数据部分的字段,不包括TCP的头部。
TCP在三次握手中,每一方都会通告其期望收到的MSS(MSS只出现在SYN数据包中)如果一方不接受另一方的MSS值则定位默认值536byte。
MSS值太小或太大都是不合适。
太小,例如MSS值只有1byte,那么为了传输这1byte 数据,至少要消耗20字节IP头部+20字节TCP头部=40byte,这还不包括其二层头部所需要的开销,显然这种数据传输效率是很低的。
TCP会话劫持1PPT课件
视频演示:1,2
2021/1/24
.
23
会话劫持防范
• 防范会话劫持是一个比较大的工程。 1. 首先应该使用交换式网络替代共享式网络,虽然像Hunt这
• 在通讯过程中,双方的序列号是相互依赖的,如 果攻击者直接进行会话劫持,结果肯定是失败的。 因为会话双方“不认识”攻击者,攻击者不能提供 合法的序列号;所以,会话劫持的关键是预测正确 的序列号,攻击者可以采取嗅探技术获得这些信 息。
jack原理
• 会话劫持(Session Hijack): 就是结合了嗅探以及 欺骗技术在内的攻击手段。例如,在一次正常的 会话过程当中,攻击者作为第三方参与到其中, 他可以在正常数据包中插入恶意数据,也可以在 双方的会话当中进行监听,甚至可以是代替某一 方主机接管会话。
2021/1/24
.
9
TCP Session Hijack原理
2021/1/24
.
20
Https会话劫持之SSLStrip (3)
• SSLstrip工作原理:
– SSLstrip通过监视Http传输进行工作,当用户试图 进入加密的https会话时它充当代理。当用户认 为安全的会话已经开始时,SSLstrip也通过https 连接到安全服务器,所有用户到SSLstrip的连接 是http,这就意味着浏览器上警告提示已经被阻 止,浏览器看起来正常工作,在此期间所有的 用户敏感信息都可以轻易被截获。
13
TCP Session Hijack方法
• 可以把会话劫持攻击分为两种类型:
tcp序列号猜测攻击原理
tcp序列号猜测攻击原理1.引言1.1 概述概述TCP序列号猜测攻击是一种常见的网络安全威胁,利用TCP协议中序列号的可预测性进行攻击。
通过猜测序列号,攻击者可以在TCP连接中伪造或篡改数据,从而造成严重的安全隐患。
TCP(传输控制协议)是互联网上最常用的传输层协议之一,负责提供可靠的、面向连接的数据传输。
在TCP连接建立过程中,每个数据包都包含一个序列号字段,用于对数据包进行排序和重组。
序列号的作用是确保数据包的有序传输,接收端可以根据序列号重组数据包,以便正确地组装原始数据。
然而,在初始连接建立时,序列号是由服务器生成并发送给客户端的,而且往往具有可预测性。
这就为攻击者提供了可乘之机。
通过猜测TCP序列号,攻击者可以成功伪造或篡改数据包,使其被接收端误认为是合法的数据。
这种攻击方式在实际中被广泛应用于窃听、数据篡改、会话劫持等恶意活动中。
为了应对这种攻击,网络安全专家提出了一系列的防范措施。
其中之一是增加TCP序列号的随机性,使其更难以被猜测。
另外,使用加密协议和身份验证机制也能有效防止TCP序列号猜测攻击的发生。
本文将深入探讨TCP序列号猜测攻击的原理,分析其威胁和危害,并提供一些有效的防范措施供读者参考。
通过对该攻击的深入理解和有效的防范,我们可以保障网络通信的安全性,防止不法分子的入侵和数据泄露。
1.2文章结构文章结构部分的内容可以包括以下内容:文章结构部分的目的是为读者提供对整篇文章的整体框架和组织结构的了解,以便读者在阅读文章时能够更好地跟随作者的思路和逻辑推理。
通过清晰地呈现文章的目录和组织结构,读者可以更有效地获取所需信息。
本文的结构主要分为引言、正文和结论三个部分。
引言部分主要包括概述、文章结构和目的。
- 概述部分介绍了本文要探讨的主题——TCP序列号猜测攻击原理。
可以简要说明TCP序列号猜测攻击的重要性和现实意义,引起读者的兴趣和关注。
- 文章结构部分提供了整篇文章的目录,奠定了整体框架。
网络安全实验报告3_会话劫持
课程名称网络信息安全综合实验实验项目名称会话劫持一、实验要求理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。
二、实验环境攻击机系统:Kali :192.168.200.9TCP会话双方:WINXP:192.168.200.2Win2000:192.168.200.11Kali环境:三、实验步骤1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。
界面如下图:2.此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet:3.此时回到kali命令l是查看当前局域网内的连接命令w是监控当前局域网内的连接命令r是终结连接有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。
下面是部分演示:l(查看当前局域网内的连接):对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet)操作a:此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。
比如:Dir:在Win2000上使用Dir命令查看WINXP的目录:这时在Kali上同样会显示相应的监控结果:该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。
A操作之主动劫持:a操作有这样一句话此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。
目标主机依旧能输入命令,但实际上是没有效果了的。
测试结果如下:被代替主机情况:输入命令无效,输入的内容会在Kali上显示在Kali上输入命令:测试命令:osk(打开屏幕键盘)在WINXP上查看测试结果:可以看到WinXP上打开了屏幕键盘操作r:终结连接在Win2000上可以看到:由于发送了终结连接的包,自然连接会中断。
网络安全 第二章 TCPIP安全分析
1.3 IP攻击举例
IP利用攻击
IP欺骗:由于IP协议不对数据包中的IP地址进行认证, 所以攻击者假冒他人IP地址发送数据包,或直接将自身 IP修改成他人IP地址。前者可能造成网络通信异常、流 量迅速增大;后者可以骗取基于IP的信任。IP欺骗的局 限性:远程主机只向伪造的IP地址发送应答信号,攻击 者不可能收到远程主机发出的信息,即用C主机假冒B主 机IP,连接远程主机A,A主机只向B主机发送应答信号, C主机无法收到。要在攻击者和被攻击者之间建立连接, 攻击者需要使用正确的TCP序列号。
盲攻击与非盲攻击:
非盲攻击:攻击者和被欺骗的目的主机在同一个网络上,攻击者可以简 单地使用协议分析器(嗅探器)捕获TCP报文段,从而获得需要的序列 号。见上述流程。 盲攻击:由于攻击者和被欺骗的目标主机不在同一个网络上,攻击者无 法使用嗅探器捕获TCP报文段。其攻击步骤与非盲攻击几乎相同,只不 过在步骤三无法使用嗅探器,可以使用TCP初始序列号预测技术得到初 始序列号。在步骤五,攻击者X可以发送第一个数据包,但收不到A的响 应包,较难实现交互。
death: ping of death:早期的路由器对包的最大尺寸 都有限制,比如许多操作系统对TCP/IP栈的实现 在ICMP包上都是规定64KB,并且在对包的标题头 进行读取之后,要根据该标题头里包含的信息来 为有效载荷生成缓冲区。当产生畸形的,声称自 己的尺寸超过ICMP上限的包也就是加载的尺寸超 过64K上限时,就会出现内存分配错误,导致 TCP/IP堆栈崩溃,致使接受方死机。
路由协议利用攻击
RIP路由欺骗:路由器在收到RIP数据包时一般不 RIP 作检察,即不对RIP数据包发送者进行认证。攻 击者可以声称他所控制的路由器A可以最快地到 达某一站点B,从而诱使发往B的数据包由A中转。 由于A受攻击者控制,攻击者可侦听、篡改数据。
PHP漏洞全解(七)-Session劫持
PHP漏洞全解(七)-Session劫持2012-04-12 15:42 DoDo DoDo's Blog我要评论(0)字号:T | T本文主要介绍针对PHP网站Session劫持。
session劫持是一种比较复杂的攻击方法。
大部分互联网上的电脑多存在被攻击的危险。
这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。
AD:服务端和客户端之间是通过session(会话)来连接沟通。
当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的 session。
每个用户的session都是独立的,并且由服务器来维护。
每个用户的session是由一个独特的字符串来识别,成为session id。
用户发出请求时,所发送的http表头内包含session id 的值。
服务器使用http表头内的session id来识别时哪个用户提交的请求。
session保存的是每个用户的个人数据,一般的web应用程序会使用session来保存通过验证的用户账号和密码。
在转换不同的网页时,如果需要验证用户身份,就是用session内所保存的账号和密码来比较。
session的生命周期从用户连上服务器后开始,在用户关掉浏览器或是注销时用户 session_destroy函数删除session数据时结束。
如果用户在20分钟内没有使用计算机的动作,session 也会自动结束。
php处理session的应用架构会话劫持会话劫持是指攻击者利用各种手段来获取目标用户的session id。
一旦获取到session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。
攻击者获取目标用户session id的方法:1)暴力破解:尝试各种session id,直到破解为止。
2)计算:如果session id使用非随机的方式产生,那么就有可能计算出来3)窃取:使用网络截获,xss攻击等方法获得会话劫持的攻击步骤实例1.//login.php2.3.session_start();4.if (isset($_POST["login"]))5.{6.$link = mysql_connect("localhost", "root", "root")7.or die("无法建立MySQL数据库连接:" . mysql_error());8.mysql_select_db("cms") or die("无法选择MySQL数据库");9.if (!get_magic_quotes_gpc())10.{11.$query = "select * from member where username=’" . addslashes($_POST["username"]) .12."’ and passw ord=’" . addslashes($_POST["password"]) . "’";13.}14.else15.{16.$query = "select * from member where username=’" . $_POST["username"] .17."’ and password=’" . $_POST["password"] . "’";18.}19.$result = mysql_query($query)20.or die("执行MySQL查询语句失败:" . mysql_error());21.$match_count = mysql_num_rows($result);22.if ($match_count)23.{24.$_SESSION["username"] = $_POST["username"];25.$_SESSION["password"] = $_POST["password"];26.$_SESSION["book"] = 1;27.mysql_free_result($result);28.mysql_close($link);29.header("Location: http://localhost/index.php?user=" .30.$_POST["username"]);31.}…..1.//index.php2.3.// 打开Session4.session_start();5.6.访客的 Session ID 是:echo session_id(); ?>7.8.9.访客:echo htmlspecialchars($_GET["user"], ENT_QUOTES); ?>10.11.12.book商品的数量:echo htmlspecialchars($_SESSION["book"], ENT_QUOTES); ?>13.如果登录成功,使用14.$_SESSION["username"] 保存账号15.$_SESSION["password"] 保存密码16.#_SESSION["book"] 保存购买商品数目登录以后显示开始攻击1.//attack.php2.php3. // 打开Session4. session_start();5. echo "目标用户的Session ID是:" . session_id() . "<br />";6. echo "目标用户的username是:" . $_SESSION["username"] . "<br />";7. echo "目标用户的password是:" . $_SESSION["password"] . "<br />";8. // 将book的数量设置为20009. $_SESSION["book"] = 2000;10.?>提交http://localhost/attack.php?PHPSESSID=5a6kqe7cufhstuhcmhgr9nsg45此ID为获取到的客户session id,刷新客户页面以后客户购买的商品变成了2000session固定攻击黑客可以使用把session id发给用户的方式,来完成攻击http://localhost/index.php?user=dodo&PHPSESSID=1234 把此链接发送给dodo这个用户显示然后攻击者再访问 http://localhost/attack.php?PHPSESSID=1234 后,客户页面刷新,发现商品数量已经成了2000防范方法1)定期更改session id函数 bool session_regenerate_id([bool delete_old_session])delete_old_session为true,则删除旧的session文件;为false,则保留旧的session,默认false,可选在index.php开头加上session_start();session_regenerate_id(TRUE);……这样每次从新加载都会产生一个新的session id2)更改session的名称session的默认名称是PHPSESSID,此变量会保存在cookie中,如果黑客不抓包分析,就不能猜到这个名称,阻挡部分攻击session_start();session_name("mysessionid");……3)关闭透明化session id透明化session id指当浏览器中的http请求没有使用cookies来制定session id时,sessioin id使用链接来传递;打开php.ini,编辑e_trans_sid = 0代码中int_set("e_trans_sid", 0);session_start();……4)只从cookie检查session ide_cookies = 1 表示使用cookies存放session ide_only_cookies = 1 表示只使用cookies存放session id,这可以避免session固定攻击代码中int_set("e_cookies", 1);int_set("e_only_cookies", 1); p>5)使用URL传递隐藏参数session_start();$seid = md5(uniqid(rand()), TRUE));$_SESSION["seid"] = $seid;攻击者虽然能获取session数据,但是无法得知$seid的值,只要检查seid的值,就可以确认当前页面是否是web程序自己调用的。
《网络工程技术实践》课件项目七 任务四 TCP会话劫持攻击与防范
1
项目七 网络协议攻击与防范
项目七 网络协议攻击与防范
2
【项目概述】
某安全运维公司接到一个任务,要求对客户公司的服务器进行渗透测试。已知 客户公司的局域网使用的是TCP/IP协议,有一台Windows服务器,运行有web、 ftp服务,一台Linux服务器,运行有Telnet服务。请使用渗透测试技术测试公司的网 络是否存在安全漏洞,并给出防范措施。
的通信过程,使得攻击者无法在网络上获取TCP序列号、确认号等信息,是防范TCP会话劫 持最通的方法。 (2)为了避免攻击者成为客户端和服务器通信双方的中间人,可以从防范ARP欺骗、ICMP 路由重定向攻击等方法入手。
项目七 网络协议攻击与防范
24
【项目拓展】
本项目我们列举了几个典型的利用网络协议进行攻击的案例。网络攻击可以发生在TCP/IP网 络的所有层次。经常遇到的还有基于ICMP协议的ICMP Smurf攻击、ICMP重定向攻击等。读 者可以通过查阅相关资料来学习这些攻击的原理和方法。
任务分析
1.TCP会话劫持概述。
TCP会话劫持是一生中TCP协议攻击技术,是在一次正常的TCP通信过程中,攻击 者作为第三方劫持正常通信双方已经建立起来的TCP会话连接,以假冒其中一方 (通常是客户端)的身份与另一方进行进一步的通信。
通常一些网络服务(如Telnet服务)会在建立TCP会话之后进行应用层的身份认证 (通常是输入用户名和密码),而客户端在通过身份认证后,在和服务端的进一步 通信过程中无需再次进行身份认证。TCP会话劫持正是为攻击者提供了一种绕过应 用层身份认证的攻击途径。
项目七 网络协议攻击与防范
26
THANKS
项目七 网络协议攻击与防范
简析TCPIP协议网络的安全隐患
简析TCPIP协议网络的安全隐患TCPIP协议网络的安全隐患简析TCPIP协议是互联网中最常用的通信协议,它负责网络中数据的传输和路由。
然而,正是因为广泛使用,TCPIP协议网络也面临着一些安全隐患。
本文将对这些安全隐患进行简析,以增强对TCPIP协议网络安全的认识。
一、ARP欺骗ARP协议作为TCPIP协议栈的一部分,负责将IP地址映射到MAC 地址。
不过,ARP协议并没有验证通信的双方身份,这就导致了ARP 欺骗的可能。
ARP欺骗是指攻击者伪造网络上的ARP响应,向受害者发送一个虚假的MAC地址与IP地址的映射关系,从而将网络流量重定向到攻击者控制的主机。
这种攻击手段可用于数据劫持、中间人攻击等攻击形式,破坏了网络的可信性和数据的完整性。
二、IP欺骗IP欺骗是一种通过伪造源IP地址发起攻击的方式。
在TCPIP协议网络中,IP地址是数据包传输中必不可少的元素。
然而,IP协议本身没有对包头中的源IP地址进行验证,这就给了攻击者伪造IP地址的机会。
通过伪造源IP地址,攻击者可以实施的攻击形式包括IP地址冒充、DDoS攻击、IP欺骗欺诈等。
这些攻击可能导致网络拥塞、资源浪费、数据泄露等问题,对网络安全带来较大威胁。
三、TCP连接劫持TCP协议是传输控制协议,是基于IP协议的上层协议。
TCP连接劫持是指攻击者在已经建立的TCP连接中进行插入、篡改或截断数据的行为。
通过劫持TCP连接,攻击者可以窃听用户的通信内容、篡改数据包内容,甚至篡改会话的正常结束过程。
这种攻击手段可能导致数据泄露、信息篡改,损害通信的机密性和完整性。
四、端口扫描和服务攻击在TCPIP协议网络中,开放的端口和提供的服务是攻击者入侵的主要目标之一。
攻击者可以通过端口扫描,探测目标主机上开放的端口和提供的服务,进而发起相应的攻击。
常见的端口扫描包括SYN扫描、NULL扫描、FIN扫描等。
这些扫描行为可以用于准备后续攻击,比如拒绝服务攻击、远程代码执行等,会给网络和系统的安全造成严重威胁。
IP欺骗和TCP会话窃用实验报告
一、实验目的:了解IP协议和TCP协议的漏洞和IP欺骗和TCP会话窃用;二、实验内容:观看TCP会话劫持和TCP会话终止数据。
三、实验原理:IP欺骗确实是指一个伪造的源IP地址发送分组。
通过构造源IP和目的IP地址和源端口和目的端口相匹配的IP分组,解决者能够利用IP欺骗向TCP数据流中发送数据段。
四、实验器材、环境配置操作及实验数据的产生:实验器材:效劳器、集线器、客户端主机和解决者主机。
环境配置:利用连接在网络中的两台台式机,一台作为合法的telnet和FTP效劳器,另一台作为合法的客户端。
第三台(解决者)连接到网络中,对合法主机进行解决。
实验环境配置如图4-1所示图4-1 实验配置实验数据的产生:用几个合法的客户端到效劳器的telnet会话,每一个telnet会话都被第三台机械通过IP欺骗和TCP会话窃用进行解决。
一些会话以FIN或RST位终止,另一些会话被劫持,解决者的数据流入到了这些会话的数据流中。
五、实验数据分析及分析步骤:TCP会话劫持数据分析:第一用Ethereal打开telnet1_hijacked.cap文件。
在分组1和分组2中能够看到SYN和SYNACK标志。
分组1是从IP地址为192.168.1.103的客户端发送到IP地址为192.168.1.101效劳器的。
打开Ethernet能够看到客户端的MAC地址为00:06:5b:d5:1e:e7,效劳器端的MAC地址为:00:00:c0:29:36:e8。
在SYNACK 分组中,源地址和目的地址那么正好相反。
图5-1 分析分组1和分组2数据那个TCP连接可用如下显示过滤器分离出来:(ip.addr eq 192.168.1.103 and ip.addr eq 192.168.1.101) and (tcp.port eq 1073 and tcp.port eq 23)的TCP连接中总共有98125个分组。
当利用一下修悔改滤规那么后只有98123个分组。
TCP的建立连接过程和断开过程
经典案例,这是后来被称为MITNICK攻击中KEVIN开创了两种攻击技术:TCP会话劫持和SYN FLOOD(同步洪流)。在这里我们讨论的是TCP会话劫持的问题。先让我们明白TCP建立连接的基本简单的过程。为了建设一个小型的模仿环境我们假设有3台接入互联网的机器。A为攻击者操纵的攻击机。B为中介跳板机器(受信任的服务器)。C为受害者使用的机器(多是服务器),这里把C机器锁定为目标机器。A机器向B机器发送SYN包,请求建立连接,这时已经响应请求的B机器会向A机器回应SYN/ACK表明同意建立连接,当A机器接受到B机器发送的SYN/ACK回应时,发送应答ACK建立,A机器与B机器的网络连接。这样一个两台机器之间的TCP通话信道就建立成功了。B终端受信任的服务器向C机器发起TCP连接,A机器对服务器发起SYN信息,使C机器不能响应B机器。在同时A机器也向B机器发送虚假的C机器回应的SYN数据包,接收到SYN数据包的B机器(被C机器信任)开始发送应答连接建立的SYN/ACK数据包,这时C机器正在忙于响应以前发送的SYN数据而无暇回应B机器,而A机器的攻击者预测出B机器包的序列号(现在的TCP序列号预测难度有所加大)假冒C机器向B机器发送应答ACK这时攻击者骗取B机器的信任,假冒C机器与B机器建立起TCP协议的对话连接。这个时候的C机器还是在响应攻击者A机器发送的SYN数据。
会话劫持基本步骤
会话劫持基本步骤会话劫持指的是黑客通过某种手段获取用户的会话信息,从而可以冒充用户进行非法操作或者窃取用户敏感信息的一种攻击方式。
会话劫持的基本步骤如下:1. 信息收集:黑客首先需要对目标进行信息收集,包括目标的IP地址、使用的操作系统、浏览器类型等。
这些信息将有助于黑客选择合适的攻击方式。
2. 监听网络流量:黑客需要通过嗅探网络流量的方式,获取目标用户与服务器之间的通信数据。
这可以通过在目标用户和服务器之间插入恶意软件或者通过控制网络设备来实现。
3. 窃取会话信息:一旦黑客成功获取了目标用户与服务器之间的通信数据,他们就可以分析其中的会话信息。
这些会话信息可能包括用户的身份验证凭证、会话标识符等。
通过分析这些信息,黑客可以获得用户的身份并冒充用户进行操作。
4. 伪造请求:一旦黑客获得了用户的会话信息,他们可以使用这些信息伪造请求,向服务器发送恶意操作。
这可能包括修改用户的个人信息、发送钓鱼邮件、进行非法转账等。
5. 隐蔽行动:为了不被用户察觉,黑客通常会采取一些隐蔽行动来掩盖自己的攻击行为。
例如,他们可能会使用代理服务器或者通过多个中间人来隐藏自己的真实IP地址。
6. 持久性攻击:黑客可能会尝试在用户的设备上安装恶意软件,以便在以后的时间里继续窃取用户的会话信息。
这样,即使用户更改了密码或者采取了其他安全措施,黑客仍然可以持续进行攻击。
为了防止会话劫持攻击,用户和服务提供商可以采取以下措施:1. 使用HTTPS:HTTPS协议可以对通信数据进行加密,防止黑客窃取会话信息。
用户在访问网站时可以注意检查URL是否以https://开头,确保通信过程中数据的安全性。
2. 强密码策略:用户应该使用强密码,并定期更改密码。
强密码包括字母、数字和特殊字符的组合,长度至少为8位。
3. 双因素认证:双因素认证可以提供额外的安全性,不仅仅依靠密码进行身份验证。
常见的双因素认证方式包括手机验证码、指纹识别等。
4. 定期更新软件:用户应该及时更新操作系统、浏览器和其他应用程序的补丁和安全更新,以修复已知漏洞。
TCP协议通讯工作原理
TCP协议通讯⼯作原理⼀、TCP三次握⼿传输控制协议(Transport Control Protocol)是⼀种⾯向连接的,可靠的传输层协议。
⾯向连接是指⼀次正常的TCP传输需要通过在TCP客户端和TCP服务端建⽴特定的虚电路连接来完成,该过程通常被称为“三次握⼿”。
可靠性可以通过很多种⽅法来提供保证,在这⾥我们关⼼的是数据序列和确认。
TCP通过数据分段(Segment)中的序列号保证所有传输的数据可以在远端按照正常的次序进⾏重组,⽽且通过确认保证数据传输的完整性。
要通过TCP传输数据,必须在两端主机之间建⽴连接。
举例说明,TCP客户端需要和TCP服务端建⽴连接,过程如下所⽰:在第⼀步中,客户端向服务端提出连接请求。
这时TCP SYN标志置位。
客户端告诉服务端序列号区域合法,需要检查。
客户端在TCP报头的序列号区中插⼊⾃⼰的ISN。
服务端收到该TCP分段后,在第⼆步以⾃⼰的ISN回应(SYN标志置位),同时确认收到客户端的第⼀个TCP分段(ACK标志置位)。
在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。
到此为⽌建⽴完整的TCP连接,开始全双⼯模式的数据传输过程。
⼆、TCP标志这⾥有必要介绍⼀下TCP分段中的标志(Flag)置位情况。
如下图所⽰:·SYN:同步标志 同步序列编号(Synchronize Sequence Numbers)栏有效。
该标志仅在三次握⼿建⽴TCP连接时有效。
它提⽰TCP连接的服务端检查序列编号,该序列编号为TCP连接初始端(⼀般是客户端)的初始序列编号。
在这⾥,可以把TCP序列编号看作是⼀个范围从0到4,294,967,295的32位计数器。
通过TCP连接交换的数据中每⼀个字节都经过序列编号。
在TCP报头中的序列编号栏包括了TCP分段中第⼀个字节的序列编号。
·ACK:确认标志 确认编号(Acknowledgement Number)栏有效。
TCP会话劫持
域名劫持
使用境外的OpenDNS 进行域名解析
openDNS的域名是 208.67.222.222
域名劫持解决方案
?
河南网通的ADSL拨 号用户的DNS是通过 DHCP自动获得的, 其DNS分别是:
202.102.224.68 202.102.227.68
DNS欺骗攻击
DNS欺骗攻击的检测和预防
序列号机制
发送方发送数据包使用发送方的序列号 当接收方确认从发送方接收数据包时,它也 用发送方的序列号来进行确认
序列号机制
数据传输过程中序列号和应答号之间的关系:
第二个数据包(B->A)的SEQ = 第一个数据包(A -> B)的ACK;
第二个数据包(B->A)的ACK = 第一个数据包(A -> B)的SEQ +第一个数据包(A-> B)的传输数 据长度。
会话劫持结合了嗅探及欺骗技术。
TCP会话劫持
1 A远程登录,建立会话,完成认证过程
被劫持者A
2 监听流量
服务器B
攻击者H
相关基础
TCP三步握手连接建立 序列号机制
TCP 的连接建立
客户 A CLOSED 服务器 B CLOSED 被动打开
主动打开
A 的 TCP 向 B 发出连接请求报文段,其首部中的 同步位 SYN = 1,并选择序号 seq = x,表明传送 数据时的第一个数据字节的序号是 x。
既然攻击者已经获得了他所需要的一切信息, 那么他就可以持续向服务器发送数据包并且接 管整个会话了。 在会话劫持攻击中,攻击者通常会发送数据包 在受害服务器上建立一个账户,甚至留下某些 后门。通过这种方式,攻击者就可以在任何时 候轻松进入系统了。
网络安全笔试题库(附答案)
网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求.401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012-5-3
TCP Session Hijack原理
• TCP协议的序列号: – 在每一个数据包中,都有两段序列号,它们分别为: SEQ:当前数据包中的第一个字节的序号, ACK:期望收到对方数据包中第一个字节的序号 – 它们之间必须符合下面的逻辑关系,否则该数据包会 被丢弃,并且返回一个ACK包(包含期望的序列号)。 C_ACK <= C_SEQ <= C_ACK + C_WIND S_ACK <= S_SEQ <= S_ACK + S_WIND 如果不符合上边的逻辑关系,就会引申出一个“致命弱 点”。
2012-5-3
Https会话劫持之SSLStrip (2)
以访问Gmail为例的基本过程如下:
1. 客户端浏览器使用HTTP连接到端口80的; 2. 服务器试用HTTP代码302重定向客户端HTTPS版本的这个网站; 3. 客户端连接到端口443的网站https://; 4. 服务器向客户端提供包含其电子签名的证书,该证书用于验证网址; 5. 客户端获取该证书,并根据信任证书颁发机构列表来验证该证书; 6. 加密通信建立。 如果证书验证过程失败的话,则意味着无法验证网址的真实度。这样 的话,用户将会看到页面显示证书验证错误,或者他们也可以选择冒着危 险继续访问网站,因为他们访问的网站可能是欺诈网站。
Http
Https
2012-5-3
Https会话劫持之SSLStrip (5)
• 劫持HTTPS通信
1. 客户端与web服务器间的流量被拦截; 2. 当遇到HTTPS URL时,sslstrip使用HTTP链接替换它,并保存了这种变化的 映射; 3. 攻击机模拟客户端向服务器提供证书; 4. 从安全网站收到流量提供给客户端; 这个过程进展很顺利,服务器仍然在接收SSL流量,服务器无法辨别任何改 变。用户可以感觉到唯一不同的是,浏览器中不会标记HTTPS,所以某些用户 还是能够看出不对劲。
2012-5-3
TCP Session Hijack原理
• 所谓会话: 就是两台主机之间的一次通讯。例如你 Telnet到某台主机,这就是一次Telnet会话;你浏 览某个网站,这就是一次HTTP会话。 • 会话劫持(Session Hijack): 就是结合了嗅探以及 欺骗技术在内的攻击手段。例如,在一次正常的 会话过程当中,攻击者作为第三方参与到其中, 他可以在正常数据包中插入恶意数据,也可以在 双方的会话当中进行监听,甚至可以是代替某一 方主机接管会话。
故事接龙
• 欧阳锋:化学系主任,院士,研究化学药 品毒性,号“西毒”,始终想上位校长 。 • 欧阳克,欧阳锋侄子,研究生会主席,博 士高年级,很帅很风流,一堆女生围着他 转,有很多马仔;
2012-5-3
故事接龙
• 计算机系学生组织春游,由于黄蓉的关系 ,准备到其老爸的“桃花岛”逛后桃花节 ,具体事宜由老博士生周伯通组织实施, 周已经电话和“桃花岛”前台傻姑联系好 相关事宜。不想此事被欧阳克的马仔们得 知并告知老大。 • 欧阳峰和欧阳克密谋,想通过“会话劫持 ”离间计算机系和土木工程系关系,使自 己的竞选对手内部分裂。
2012-5-3
Https会话劫持之SSLStrip (1)
• 一般HTTPS通信过程:
Connect to Http site on Port 80 Redireict to Https site Web Client Connect to Https site on Port 443 Provider Server Certificate Communication Begin Web Server
视频演示:1,2
2012-5-3
会话劫持防范 • 防范会话劫持是一个比较大的工程。 1. 首先应该使用交换式网络替代共享式网络,虽然像Hunt这 样的工具可以在交换环境中实现会话劫持,但还是应该使 用交换式网络替代共享式网络,因为这样可以防范最基本 的嗅探攻击。 2. 最重要的还是防范ARP欺骗,设置静态MAC地址等。实现 中间人攻击的前提是ARP欺骗,如能阻止攻击者进行ARP欺 骗,中间人攻击将难以进行。其次,监视网络流量,如发 现网络中出现大量的ACK包,则有可能已被会话劫持攻击。 3. 最根本的解决办法是采用加密通讯,使用SSH代替Telnet、 使用SSL代替HTTP,或者干脆使用IPSec/VPN,这样会话劫 持就无用武之地了。
2012-5-3
故事接龙
• 当日,欧阳克派小马仔于“桃花岛”门前 冒充傻姑助理接待计算机系众人,谎称需 要通一办理入园手续而将门票全部收集。 并称“五一”节免费赠送茶水来拖住众人 ,后又说今日园中浇水明日再来。另外派 小弟们拿此门票冒充计算机系人员入桃花 园大肆破坏。 • 黄药师得知“桃树”被毁,痛心疾首,立 刻报警,警察将计算机系学生缉拿查问。
2012-5-3
故事接龙
• 黄药师得知“桃树”被毁,痛心疾首。计 算机系学生后得知那日没有浇水,好好的 春游泡汤,于是双方相互嫉恨。 • 黄蓉得知双方纯属误会,于是举报冒充傻 姑助理的混混,在“坦白从宽”利诱下, 他据实招认了作案经过,黄洪两派矛盾才 得以化解。
2012-5-3
故事接龙
• “桃花园”门口张贴“工作人员不会向您 索要门票”的告示。 • 后来“桃花园”实行实名制购票,评学生 证或指纹进入。
2012-5-3
TCP Session Hijack原理
• 致命弱点(ACK Storm): 当会话双方接收到一个不期望的数据包后,就 会用自己期望的序列号返回ACK包;而在另一端, 这个数据包也不是所期望的,就会再次以自己期 望的序列号返回ACK包……于是,就这样来回往返, 形成了恶性循环,最终导致ACK风暴。 比较好的解决办法是先进行ARP欺骗,使双方 的数据包“正常”的发送到攻击者这里,然后设 置包转发,最后就可以进行会话劫持了,而且不 必担心会有ACK风暴出现。当然,并不是所有系统 都会出现ACK风暴。比如Linux系统的TCP/IP协议栈 就与RFC中的描述略有不同。注意,ACK风暴仅存 2012-5-3 在于注射式会话劫持。
2012-5-3
Https会话劫持之SSLStrip (4)
SSLstrip工作原理:
Connect to 80 Replace with Http Web Client Hacker (SSLStrip)
Connect to 80 Redireict to Https Connect to 443 Server Certificate Web Server
2
故事接龙
• 黄药师,T大土木工程创系主任,院士。在 化学系与同门师兄欧阳锋各种不服,跑出 来创立土木工程系,号东邪 。其个人实验 楼位于校园东门外的一园区,园区内种遍 桃花,并布置了些土木机关,号“桃花岛 ” • 洪七公,计算机系主任,教授,院士。门 生有郭靖,黄蓉,周伯通,穆念慈等。
2012-5-3
2012-5-3
2012-5-3
TCP Session Hijack方法
• 注射式攻击简介
– 这种方式的会话劫持比中间人攻击实现起来简单一些,它不会改变会话 双方的通讯流,而是在双方正常的通讯中流插入恶意数据。在注射式攻 击中,需要实现两种技术:
• 1)IP欺骗; • 2)预测TCP序列号。 对于IP欺骗,有两种情况需要用到: 1)隐藏自己的IP地址; 2)利用两台机器之间的信任关系实施入侵。 在Unix/Linux平台上,可以直接使用Socket构造IP包,在IP头中填上虚假的IP地址,但需 要root权限;在Windows平台上,不能使用Winsock,需要使用Winpacp(也可以使 用Libnet)。例如在Linux系统,首先打开一个Raw Socket(原始套接字),然后自 己编写ห้องสมุดไป่ตู้P头及其他数据。
– TCP协议的注射式会话劫持,攻击者应先采用嗅探技术对目标 进行监听,然后从监听到的信息中构造出正确的序列号,如果 不这样,你就必须先猜测目标的ISN(初始序列号),这样无形 中对会话劫持加大了难度。
2012-5-3
TCP Session Hijack方法
• 中间人攻击MITM:
– 要想正确的实施中间人攻击,攻击者首 先需要使用ARP欺骗或DNS欺骗,将会话 双方的通讯流暗中改变,而这种改变对 于会话双方来说是一个完全透明的代理, 可以得到一切想知道的信息,甚至是利 用一些有缺陷的加密协议来实现。 SMB 会话劫持就是一个典型的中间人攻击。
2012-5-3
Https会话劫持之SSLStrip (3)
• SSLstrip工作原理:
– SSLstrip通过监视Http传输进行工作,当用户试 图进入加密的https会话时它充当代理。当用户 认为安全的会话已经开始时,SSLstrip也通过 https连接到安全服务器,所有用户到SSLstrip的 连接是http,这就意味着浏览器上警告提示已经 被阻止,浏览器看起来正常工作,在此期间所 有的用户敏感信息都可以轻易被截获。
TCP Session Hijack方法
• 可以把会话劫持攻击分为两种类型:
– 1)中间人攻击(Man In The Middle,简称MITM); – 2)注射式攻击(Injection);
• 还可以把会话劫持攻击分为两种形式:
– 1)被动劫持:被动劫持实际上就是在后台监听双方会话的数据流, 从中获得敏感数据。如在Telnet、FTP、HTTP、SMTP等传输协议中, 用户和密码信息都是以明文格式传输的,若攻击者利用数据包截 取工具便可很容易收集到帐户和密码信息。 – 2)主动劫持:主动劫持则是将会话当中的某一台主机“踢”下线, 然后由攻击者取代并接管会话,这种攻击方法危害非常大,攻击 者可以做很多事情,比如“cat etc/master.passwd”(FreeBSD下的 Shadow文件)
2012-5-3