1. Trang chủ
  2. » Công Nghệ Thông Tin

tin tức an ninh session_hijacking

70 110 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 10,9 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt Hàn CEH GVHD: Lê Tự Thanh SVTH: Trần Ngọc Khải TIN TỨC AN NINH eSecurity Planet Firesheep sửa chữa dễ dàng như HTTPS - Tháng 11 năm 2010 được nhớ đến như là tháng Fireshe ep phát nổ trên khán đài máy tính, sự vui sướng của sinh viên đ ại học ở khắp mọi nơi. Việc thêm vào của trình duyệt firefox là m nó dễ dàng chiếm được quyền truy cập của bất kì một tài khoả n facebook nào trong khi họ kết nối đến internet bằng cách s ử dụng mở, kết nối Wi-Fi là không an toàn. - Tất nhiên, một phiên tấn công lỗ hổng thì firesheep đã biết r õ cách tấn công và phạm vi bảo mật cho tất cả thời gian, những gì giúp cho firesheep có cuộc tấn công ngoạn mục dễ dàng. Và thật không công bằng khi làm nổi bật việc facebook rất dễ bị tấn công nếu chỉ vì các trang cộng đồng nổi tiếng khác, nh ư: Flickr, Foursquare cũng như Wordpress thì quá nhạy cảm v ới firesheep. CEH - SESSION HIJACKING - TR Ầ N NG Ọ C KH Ả I CEH - SESSION HIJACKING - TR Ầ N NG Ọ C K H Ả I 2 NỘI DUNG CHÍNH  Session Hijacking là gì?  Các kỹ thuật chiếm quyền điều khiển phiên chính  Brute Forcing  Spoofing vs. Hijacking  Quá trình chiếm quyền điều khiển phiên  Các loại chiếm quyền điều khiển phiên  Session Hijacking trong mô hình OSI  Session Hijacking mức ứng dụng  Session Hijacking mức mạng  Tấn công TCP/IP  Công cụ chiếm quyền điều khiển phiên  Biện pháp đối phó  Kiến trúc IPSec  Thâm nhập thử nghiệm CEH - SESSION HIJACKING - TR Ầ N NG Ọ C KH Ả I 3 LƯU ĐỒ MODULE Khái niệm Session Hijacking Session Hijacking mức ứng dụng Session Hijacking mức mạng Thâm nhập thử nghiệm Biện pháp đối phó Công cụ chiếm quyền điều khiển phiên CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 4 Session Hijacking là gì? Session Hijacking đề cập đến việc khai thác một phiên máy tính hợp lệ nơi mà kẻ tấn công chiếm một phiên làm việc giữa 2 máy tính Trong Session Hijacking TCP, kẻ tấn công chiếm 1 phiên TCP giữa 2 máy Kẻ tấn công đánh cắp session ID hợp lệ đang được sử dụng để vào hệ thống và thăm dò dữ liệu Khi hầu hết các xác thực chỉ xảy ra lúc bắt đầu của phiên TCP, điều này cho phép kẻ tấn công truy cập vào máy CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 5 Mối nguy hiểm từ Hijacking Hầu hết các biện pháp đối phó không làm việc trừ khi bạn dùng mã hóa Bạn có thể bảo vệ và chống lại nó chỉ 1 phần, trừ khi bạn chuyển qua giao thức bảo mật khác Chiếm quyền điều khiển là dễ dàng khởi động Mối đe dọa đánh cắp nhận dạng, mất thông tin, gian lận, … Hầu hết các máy tính sử dụng giao thức TCP/IP dễ dàng bị tấn công CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 6 Tại sao Session Hijacking lại thành công? Không khóa tài khoản Sesion Ids không hợp lệ Xử lí không an toàn Session ID yếu hệ thuật toán Phiên không giới hạn thời gian kết thúc Session Ids nhỏ Truyền dữ liệu văn bản tường minh CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 7 7 Các kỹ thuật Session Hijacking chính Brute Forcing Kẻ tấn công cố thử các ID khác nhau cho đến khi thành công Stealing Kẻ tấn công dùng các kỹ thuật khác nhau để lấy cắp các Session ID Calculating Sử dụng các ID không được tạo ra ngẫu nhiên, kẻ tấn công cố gắng tính toán các Session ID CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 8 Brute forcing Dùng tấn công brute force, kẻ tấn công cố gắng đoán session ID đến khi hắn đoán được một session ID Ví dụ, trên các địa chỉ, kẻ tấn công cố gắng đoán 1 session ID 1. Dùng “referrer attack”, kẻ tấn công cố thu hút người dùng nhấp vào 1 đường dẫn đến trang web khác(1 đường dẫn mysite,www.mysite.com) 2. Ví dụ, GET /index.html HTTP/1.0 Host: www.mysite.com Referrer: www.mywebmail.com/vi ewmsg.asp?msgid=6896 45&SID=2556x54VA75 Các Session ID có thể bị lấy cắp bằng cách dùng những kỹ thuật khác nhau như: 1. Sử dụng giao thức HTTP giới thiệu tiêu đề 2. Kiểm tra lưu lượng mạng 3. Sử dụng các cuộc tấn công Cross-Site Scripting 4. Gửi Trojans trong các nạn nhân 3. Kẻ tấn công đã lấy được Session ID của người dùng gửi khi trình duyệt gửi đường dẫn giới thiệu chứa 1 session ID của người dùng đến trang web của kẻ tấn công CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 9 Tấn công Brute Forcing  Sử dụng các cuộc tấn công Brute Force, kẻ tấn công cố đoán session ID đến khi hắn tìm thấy session ID chính xác [...]... hiện tấn công Man-in-the-Browser Đầu tiên Trojan xâm nhập vào phần mềm của máy tính (hệ điều hành hoặc ứng dụng) Sau khi người dùng khởi động lại trình duyệt, mã độc hại dưới hình thức các tập tin mở rộng được tải Khi trang web được tải, đuôi mở rộng sử dụng các URL và phù hợp với một danh sách các các trang web được biết đến là mục tiêu tấn công Nó đăng ký 1 nút xử lý sự kiện khi tải trang cụ thể là... với da nh sách mục tiêu của nó Trojan cài đặt mã độc hại (phần mở rộng tập tin ) và lưu vào cấu hình trình duyệt Người sử dụng đăng nhập bảo mật vào trang web Các tập tin mở rộng đăng ký một xử lý cho mỗi lần truy cập trang web Trình duyệt sẽ gửi các hình thức và giá trị điều chỉnh đến máy chủ CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI Các bước thực hiện tấn công Man-in-the-Browser Khi người dùng nhấp... chèn dữ liệu gian lận vào các thông tin liên lạc bị chặn Trong trường hợp của một giao dịch http, kết nối TCP giữa client và máy chủ trở thành mục tiêu CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI Kiểu tấn công Man-in-the-Browser Tấn công Man-in-the-browser dùng Trojan Horse để chặn các cuộc gọi của trình duyệt và các cơ chế bảo mật hoặc thư viện Nó làm việc với Trojan Horse đã được cài đặt sẵn và hoạt... và gửi một gói tin đến máy chủ với các thiết lập bit SYN 2 Máy chủ nhận được gói tin này và gửi một gói tin với bit SYN / ACK và ISN (Sequece Number ban đầu) cho máy chủ 3 Bob thiết đặt bit ACK acknowledging nhận các gói dữ liệu và tăng số sequece lên 1 4 Bây giờ, hai máy thành công việc thiết lập một phiên CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 2 Các chuỗi số Các chuỗi số là rất quan trọng trong... hiển thi xác nhận ban đầu đã được nhận bởi máy chủ mà không có bất kỳ ngăn chặn nào Các đoạn mã XSS CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI Kiểu tấn công Client-side với các chi tiết gốc Người sử dụng nghĩ rằng các xử lí JavaScript độc hại Các cuộc tấn công crosssite scripting là một loại của cuộc tấn công xen vào, trong đó các tập lệnh mã độc hại được xen vào các trang web Trojans Một kịch bản độc... thức chia sẻ bởi tất cả các ứng dụng web Bằng cách tấn công các phiên mức mạng, kẻ tấn công tập hợp một số thông tin quan trọng được sử dụng để tấn công các phiên mức ứng dụng Tấn công Blind Tấn công UDP Man in the Middle: gói thăm dò Tấn công TCP/IP Tấn công RST Giả mạo IP: Định tuyến gói tin nguồn CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 3 1 Quá trình bắt tay 3 bước Nếu kẻ tấn công có thể dự đoán sequence... công Man-in-the-Middle Kiểu tấn công man-in-the-middle là dùng để xâm nhập vào một kết nối hiện tại giữa các hệ thống và chặn các tin nhắn được trao đổi Kẻ tấn công dùng các kỹ thuật khác và tách kết nối TCP thành 2 kết nối 1 Kết nối từ máy khách đến kẻ tấn công 2 Kết nối từ kẻ tấn công đến máy chủ Sau khi đánh chặn thành công kết nối TCP, kẻ tấn công có thể đọc, chỉnh sửa, và chèn dữ liệu gian lận... HIJACKING - TRẦN NGỌC KHẢI 3 2 Các chuỗi số Các chuỗi số là rất quan trọng trong việc cung cấp một giao tiếp đáng tin cậy và cũng rất quan trọng cho việc chiếm một phiên Chúng là một bộ đếm 32 bit Do đó, có thể có hơn 4 tỷ sự kết hợp Chúng được sử dụng thông tin cho máy nhận trong thứ tự các gói tin đi khi máy nhận được Vì vậy, một kẻ tấn công phải đoán thành công thứ tự chuỗi số để chiếm 1 session CEH... loại của cuộc tấn công xen vào, trong đó các tập lệnh mã độc hại được xen vào các trang web Trojans Một kịch bản độc hại có thể được nhúng trong một trang web và không tạo ra bất kỳ loại cảnh báo nào khi trang được xem trong mọi 2 5 trình duyệt Trojan horse là một chương trình trong đó các mã độc hại được chứa bên trong lập trình nhìn như vô hại hoặc dữ liệu trong một cách mà nó có thể có được điều... HIJACKING - TRẦN NGỌC KHẢI 1 9 Dự đoán Session Token Nó là phương pháp dùng cho dự đoán 1 session ID hoặc mạo danh người dùng để sử dụng trang web Dự đoán 1 session ID cũng được biết như là Session Hijacking Sử dụng kỹ thuật session hijacking, kẻ tấn công có khả năng gửi các yêu cầu đến trang web với các đặc quyền của thành viên bị xâm phạm Bằng cách đoán giá trị session duy nhất hoặc suy ra 1 session . BỘ THÔNG TIN VÀ TRUYỀN THÔNG Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt Hàn CEH GVHD: Lê Tự Thanh SVTH: Trần Ngọc Khải TIN TỨC AN NINH eSecurity Planet Firesheep. nhập thử nghiệm CEH - SESSION HIJACKING - TR Ầ N NG Ọ C KH Ả I 3 LƯU ĐỒ MODULE Khái niệm Session Hijacking Session Hijacking mức ứng dụng Session Hijacking mức mạng Thâm nhập. cách lấy session ID CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 6 LƯU ĐỒ MODULE Khái niệm Session Hijacking Session Hijacking mức ứng dụng Session Hijacking mức mạng Thâm nhập

Ngày đăng: 22/10/2014, 17:25

HÌNH ẢNH LIÊN QUAN

Hình cụ thể và so sánh nó với da nh - tin tức an ninh session_hijacking
Hình c ụ thể và so sánh nó với da nh (Trang 26)
w