Khác với kiểu tấn công ấn định phiên làm việc, hacker đánh cắp một session ID của
người dùng khi họ đang trong phiên làm việc của mình. Và để có thể đánh cắp
Chương 7: Chiếm hữu phiên làm việc
• Dự đoán phiên làm việc
• Vét cạn phiên làm việc.
• Dùng đoạn mãđánh cắp phiên làm việc
III.1. Tấn công kiểu dự đoán phiên làm việc (Prediction sessionID)
Hacker phải là người dùng hợp lệ của hệ thống, sau vài lần đăng nhập vào hệ
thống, hacker xem xét các giá trị session ID nhận được, tìm ra qui luật phát sinh và từ đó có thể đoán được giá trị của một phiên làm việc của người dùng kế tiếp.
III.2. Tấn công kiểu vét cạn phiên làm việc (Brute force ID)
Hacker có thể tự tạo một chương trình gửi nhiều yêu cầu trong một khoảng thời
gian đến trình chủ. Mỗi một yêu cầu kèm theo một session ID để tìm các session
ID đang tồn tại. Hacker dựa vào thói quen của những nhà phát triển ứng dụng lấy
thời gian hay địa chỉ IP của người dùng đểtạo sessionIDđể hạn chế vùng vét cạn.
Ví dụ7.III.2-1: Tấn công trên trang Register.com
Bất kì ai đăng kí quản lí domain trên Register.com cũng được quyền thay đổi nội
dung DNS của mình. Mục đích của hacker là có được mật khẩu của người quản
trị domain đó trên Register.com. Chức năng thay đổi mật khẩu của Reister.com là điểm yếu mà hacker sử dụng. Khi người dùng muốn thay đổi mật khẩu, nhấp vào liên kết “Forgot password”. Sau đó Register.com sẽ gửi một email cung cấp cho người dùng một liên kết kèm theo session ID trên URL để xác thực viêc thay đổi.
Chương 7: Chiếm hữu phiên làm việc
III.3. Tấn công kiểu dùng đoạn mã để đánh cấp phiên làm việc
Bằng cách chèn vào một đoạn mã thực thi trên chính trình duyệt của nạn nhân,
hacker có thể lừa người dùng theo vết một liên kết để từ đó thực hiện đánh cắp
cookie của người dùng và cách này được thực hiện thông qua lỗi Cross-Site Scripting.
Sau khi có được phiên làm việc của người dùng, hacker vào phiên làm việc của họ.
III.4. Biện pháp phòng chống
Nội dung cách phòng chống tương tự như cách phòng chống trong kĩ thuật “Ấn định phiên làm việc” và cách tấn công Cross-Site Scripting.
Và một số lưu ý sau đây:
• Không được chủ quan khi nghĩ rằng thuật toán tạo session của ứng dụng là
bảo mật, không ai có thể đoán được.
• Với session ID quá ngắn, hacker có thể dùng kĩ thuật “Vét cạn”. Nhưng không
vì thế mà cho rằng ứng dụng sẽ bảo mật với session ID dài và phức tạp vì kích thước session ID sẽ là một vấn đề nếu thuật toán không tốt.
III.1. Sự khác biệt giữa đánh cắp phiên làm việc (session hijacking) và ấn định phiên làm việc (session fixation)
Chương 7: Chiếm hữu phiên làm việc
Session hijacking Session fixation
Thời gian - Tấn công vào trình duyệt
của nạn nhân sau khi nạn
nhân đăng nhập vào hệ
thống
- Tấn công vào trình duyệt của
nạn nhân trước khi nạn nhân
đăng nhập vào hệ thống Ảnh hưởng - Giành được quyền truy
cập một lần.
- Hacker giành được quyền
truy cập 1 lần, tạm thời, hoặc thời gian dài trong mỗi lần tấn công vào phiên làm việc của nạn nhân
Duy trì phiên làm việc
- Không yêu cầu sự duy trì phiên làm việc
Có thể yêu cầu duy trì session cho đến khi nạn nhân đăng nhập
Hướng tấn công 1. Khai thác lỗ hổng XSS
trên máy đích
2. Chụp lấy session ID trong phần HTTP Header
Referer gửi đến cho Web server khác
3. Khai thác lưu lượng mạng ( với những liên kết đến máy đích không được mã hoá)
1. Yêu cầu người dùng đăng nhập vào hệ thống thông qua một liên kết hay một form đã bị thay đổi.
2. Khai thác lỗ hổng XSS trên bất kì một máy chủ nào trên domain của nạn nhân
3. Khai thác lỗ hổng trong thẻ <META> trên bất kì một máy chủ nào trên domain của nạn nhân
4. Thêm một Server có khả năng tạo session ID cùng
Chương 7: Chiếm hữu phiên làm việc
domain với máy đích vào trong máy chủ DNS của nạn nhân.
5. Thay đổi lưu lượng mạng
Mục tiêu - Trình chủ
- Communication link
- Tất cả máy chủ trên domain đích.
- Máy chủ DNS - Trình chủ
- Communication link
Nhận xét:
Kĩ thuật tấn công này lợi dụng sựlỏng lẻo trong việc quản lí phiên làm việc củaứng
dụngđồng thời nhắmđến những người sửdụng thiếu cẩn trọng trong việc truy cập mộtứng dụng Web. Trong các chươngđượcđềcập, chỉcó kĩ thuật XSS và quản lí
Chương 8: Tràn bộ đệm (Buffer Overflow)
Chương 8
TRÀN BỘ ĐỆM
Nội dung: