ĐÁNH CẮP PHIÊN LÀM VIỆ C

Một phần của tài liệu Nghiên cứu một số vấn đề về bảo mật ứng dụng web (Trang 95 - 100)

Khác với kiểu tấn công ấn định phiên làm việc, hacker đánh cắp một session ID của

người dùng khi họ đang trong phiên làm việc của mình. Và để có thể đánh cắp

Chương 7: Chiếm hữu phiên làm việc

• Dự đoán phiên làm việc

• Vét cạn phiên làm việc.

• Dùng đoạn mãđánh cắp phiên làm việc

III.1. Tn công kiu d đoán phiên làm vic (Prediction sessionID)

Hacker phải là người dùng hợp lệ của hệ thống, sau vài lần đăng nhập vào hệ

thống, hacker xem xét các giá trị session ID nhận được, tìm ra qui luật phát sinh và từ đó có thể đoán được giá trị của một phiên làm việc của người dùng kế tiếp.

III.2. Tn công kiu vét cn phiên làm vic (Brute force ID)

Hacker có thể tự tạo một chương trình gửi nhiều yêu cầu trong một khoảng thời

gian đến trình chủ. Mỗi một yêu cầu kèm theo một session ID để tìm các session

ID đang tồn tại. Hacker dựa vào thói quen của những nhà phát triển ứng dụng lấy

thời gian hay địa chỉ IP của người dùng đểtạo sessionIDđể hạn chế vùng vét cạn.

Ví dụ7.III.2-1: Tấn công trên trang Register.com

Bất kì ai đăng kí quản lí domain trên Register.com cũng được quyền thay đổi nội

dung DNS của mình. Mục đích của hacker là có được mật khẩu của người quản

trị domain đó trên Register.com. Chức năng thay đổi mật khẩu của Reister.com là điểm yếu mà hacker sử dụng. Khi người dùng muốn thay đổi mật khẩu, nhấp vào liên kết “Forgot password”. Sau đó Register.com sẽ gửi một email cung cấp cho người dùng một liên kết kèm theo session ID trên URL để xác thực viêc thay đổi.

Chương 7: Chiếm hữu phiên làm việc

III.3. Tn công kiu dùng đon mã để đánh cp phiên làm vic

Bằng cách chèn vào một đoạn mã thực thi trên chính trình duyệt của nạn nhân,

hacker có thể lừa người dùng theo vết một liên kết để từ đó thực hiện đánh cắp

cookie của người dùng và cách này được thực hiện thông qua lỗi Cross-Site Scripting.

Sau khi có được phiên làm việc của người dùng, hacker vào phiên làm việc của họ.

III.4. Bin pháp phòng chng

Nội dung cách phòng chống tương tự như cách phòng chống trong kĩ thuật “Ấn định phiên làm việc” và cách tấn công Cross-Site Scripting.

Và một số lưu ý sau đây:

• Không được chủ quan khi nghĩ rằng thuật toán tạo session của ứng dụng là

bảo mật, không ai có thể đoán được.

• Với session ID quá ngắn, hacker có thể dùng kĩ thuật “Vét cạn”. Nhưng không

vì thế mà cho rằng ứng dụng sẽ bảo mật với session ID dài và phức tạp vì kích thước session ID sẽ là một vấn đề nếu thuật toán không tốt. (adsbygoogle = window.adsbygoogle || []).push({});

III.1. S khác bit gia đánh cp phiên làm vic (session hijacking) và n định phiên làm vic (session fixation)

Chương 7: Chiếm hữu phiên làm việc

Session hijacking Session fixation

Thời gian - Tấn công vào trình duyệt

của nạn nhân sau khi nạn

nhân đăng nhập vào hệ

thống

- Tấn công vào trình duyệt của

nạn nhân trước khi nạn nhân

đăng nhập vào hệ thống Ảnh hưởng - Giành được quyền truy

cập một lần.

- Hacker giành được quyền

truy cập 1 lần, tạm thời, hoặc thời gian dài trong mỗi lần tấn công vào phiên làm việc của nạn nhân

Duy trì phiên làm việc

- Không yêu cầu sự duy trì phiên làm việc

Có thể yêu cầu duy trì session cho đến khi nạn nhân đăng nhập

Hướng tấn công 1. Khai thác lỗ hổng XSS

trên máy đích

2. Chụp lấy session ID trong phần HTTP Header

Referer gửi đến cho Web server khác

3. Khai thác lưu lượng mạng ( với những liên kết đến máy đích không được mã hoá)

1. Yêu cầu người dùng đăng nhập vào hệ thống thông qua một liên kết hay một form đã bị thay đổi.

2. Khai thác lỗ hổng XSS trên bất kì một máy chủ nào trên domain của nạn nhân

3. Khai thác lỗ hổng trong thẻ <META> trên bất kì một máy chủ nào trên domain của nạn nhân

4. Thêm một Server có khả năng tạo session ID cùng

Chương 7: Chiếm hữu phiên làm việc

domain với máy đích vào trong máy chủ DNS của nạn nhân.

5. Thay đổi lưu lượng mạng

Mục tiêu - Trình chủ

- Communication link (adsbygoogle = window.adsbygoogle || []).push({});

- Tất cả máy chủ trên domain đích.

- Máy chủ DNS - Trình chủ

- Communication link

Nhận xét:

Kĩ thuật tấn công này lợi dụng sựlỏng lẻo trong việc quản lí phiên làm việc củaứng

dụngđồng thời nhắmđến những người sửdụng thiếu cẩn trọng trong việc truy cập mộtứng dụng Web. Trong các chươngđượcđềcập, chỉcó kĩ thuật XSS và quản lí

Chương 8: Tràn bộ đệm (Buffer Overflow)

Chương 8

TRÀN B ĐỆM

Nội dung:

Một phần của tài liệu Nghiên cứu một số vấn đề về bảo mật ứng dụng web (Trang 95 - 100)