Các kỹ thuật chiếm quyền điều khiển

64 589 1
Các kỹ thuật chiếm quyền điều khiển

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Session Hijacking là gì? Các kỹ thuật chiếm quyền điều khiển phiên chính Brute Forcing Spoofing vs. Hijacking Quá trình chiếm quyền điều khiển phiên Các loại chiếm quyền điều khiển phiên Session Hijacking trong mô hình OSI Session Hijacking mức ứng dụng Session Hijacking mức mạng Tấn công TCPIP Công cụ chiếm quyền điều khiển phiên Biện pháp đối phó Kiến trúc IPSec Thâm nhập thử nghiệm

GVHD: Lê Tự Thanh SVTH: Trần Ngọc Khải BỘ THÔNG TIN VÀ TRUYỀN THÔNG Trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt Hàn CEH C E H - S E S S I O N H I J A C K I N G - TRẦ N N G Ọ C K H Ả I 2 TIN TỨC AN NINH eSecurity Planet Firesheep sửa chữa dễ dàng như HTTPS - Tháng 11 năm 2010 được nhớ đến như là tháng Firesheep phát nổ trên khán đài máy tính, sự vui sướng của sinh viên đại học ở khắp mọi nơi. Việc thêm vào của trình duyệt firefox làm nó dễ dàng chiếm được quyền truy cập của bất kì một tài khoản facebook nào trong khi họ kết nối đến internet bằng cách sử dụng mở, kết nối Wi-Fi là không an toàn. - Tất nhiên, một phiên tấn công lỗ hổng thì firesheep đã biết rõ cách tấn công và phạm vi bảo mật cho tất cả thời gian, những gì giúp cho firesheep có cuộc tấn công ngoạn mục dễ dàng. Và thật không công bằng khi làm nổi bật việc facebook rất dễ bị tấn công nếu chỉ vì các trang cộng đồng nổi tiếng khác, như: Flickr, Foursquare cũng như Wordpress thì quá nhạy cảm với firesheep. C E H - S E S S I O N H I J A C K I N G - TRẦ N N G Ọ C K H Ả I C E H - S E S S I O N H I J A C K I N G - TRẦ N N G Ọ C K H Ả I 3  Session Hijacking là gì?  Các kỹ thuật chiếm quyền điều khiển phiên chính  Brute Forcing  Spoofing vs. Hijacking  Quá trình chiếm quyền điều khiển phiên  Các loại chiếm quyền điều khiển phiên  Session Hijacking trong mô hình OSI  Session Hijacking mức ứng dụng  Session Hijacking mức mạng  Tấn công TCP/IP  Công cụ chiếm quyền điều khiển phiên  Biện pháp đối phó  Kiến trúc IPSec  Thâm nhập thử nghiệm NỘI DUNG CHÍNH C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 4 LƯU ĐỒ MODULE Khái niệm Session Hijacking Session Hijacking mức ứng dụng Session Hijacking mức mạng Công cụ chiếm quyền điều khiển phiên Biện pháp đối phó Thâm nhập thử nghiệm C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 5 Session Hijacking là gì? Session Hijacking đề cập đến việc khai thác một phiên máy tính hợp lệ nơi mà kẻ tấn công chiếm một phiên làm việc giữa 2 máy tính Kẻ tấn công đánh cắp session ID hợp lệ đang được sử dụng để vào hệ thống và thăm dò dữ liệu Trong Session Hijacking TCP, kẻ tấn công chiếm 1 phiên TCP giữa 2 máy Khi hầu hết các xác thực chỉ xảy ra lúc bắt đầu của phiên TCP, điều này cho phép kẻ tấn công truy cập vào máy C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 6 Mối nguy hiểm từ Hijacking Hầu hết các biện pháp đối phó không làm việc trừ khi bạn dùng mã hóa Chiếm quyền điều khiển là dễ dàng khởi động Mối đe dọa đánh cắp nhận dạng, mất thông tin, gian lận, … Hầu hết các máy tính sử dụng giao thức TCP/IP dễ dàng bị tấn công Bạn có thể bảo vệ và chống lại nó chỉ 1 phần, trừ khi bạn chuyển qua giao thức bảo mật khác C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 7 Tại sao Session Hijacking lại thành công? Không khóa tài khoản Sesion Ids không hợp lệ Session ID yếu hệ thuật toán Phiên không giới hạn thời gian kết thúc Truyền dữ liệu văn bản tường minh Session Ids nhỏ Xử lí không an toàn 7 C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 8 Các kỹ thuật Session Hijacking chính Brute Forcing Kẻ tấn công cố thử các ID khác nhau cho đến khi thành công Kẻ tấn công dùng các kỹ thuật khác nhau để lấy cắp các Session ID Stealing Sử dụng các ID không được tạo ra ngẫu nhiên, kẻ tấn công cố gắng tính toán các Session ID Calculating C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 9 Brute forcing Dùng tấn công brute force, kẻ tấn công cố gắng đoán session ID đến khi hắn đoán được một session ID Ví dụ, trên các địa chỉ, kẻ tấn công cố gắng đoán 1 session ID Các Session ID có thể bị lấy cắp bằng cách dùng những kỹ thuật khác nhau như: 1. Sử dụng giao thức HTTP giới thiệu tiêu đề 2. Kiểm tra lưu lượng mạng 3. Sử dụng các cuộc tấn công Cross-Site Scripting 4. Gửi Trojans trong các nạn nhân 1. Dùng “referrer attack”, kẻ tấn công cố thu hút người dùng nhấp vào 1 đường dẫn đến trang web khác(1 đường dẫn mysite,www.mysite.com) 2. Ví dụ, GET /index.html HTTP/1.0 Host: www.mysite.com Referrer: www.mywebmail.com/vi ewmsg.asp?msgid=6896 45&SID=2556x54VA75 3. Kẻ tấn công đã lấy được Session ID của người dùng gửi khi trình duyệt gửi đường dẫn giới thiệu chứa 1 session ID của người dùng đến trang web của kẻ tấn công C E H - S E S S I O N H I J A C K I N G - T R Ầ N N G Ọ C K H Ả I 1 0 Tấn công Brute Forcing  Sử dụng các cuộc tấn công Brute Force, kẻ tấn công cố đoán session ID đến khi hắn tìm thấy session ID chính xác  Có thể dãy những giá trị cho session ID phải bị giới hạn để cuộc tấn công bruteforce được thực hiện thành công [...]... năng gửi các yêu cầu đến trang web với các đặc quyền của thành viên bị xâm phạm Bằng cách đoán giá trị session duy nhất hoặc suy ra 1 session ID hoàn thành cuộc tấn công CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 0 Làm thế nào để dự đoán 1 Session Token? Hầu hết các máy chủ server dùng thuật toán tùy chỉnh hoặc 1 mô hình được xác định trước để tạo các session ID Captures Kẻ tấn công chiếm một số các session... SESSION HIJACKING - TRẦN NGỌC KHẢI 1 3 Phân tích gói của một tấn công chiếm phiên cục bộ CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 4 Các loại Session Hijacking Trong 1 tấn công active, kẻ tấn công tìm phiên đang hoạt động và chiếm nó Với tấn công passive, kẻ tấn công chiếm quyền điều khiển 1 phiên, nhưng ngừng lại, xem và ghi lại tất cả các lưu lượng truy cập được gửi ra CEH - SESSION HIJACKING - TRẦN... nạn nhân Hijacking Session hijacking là quá trình chiếm 1 phiên hoạt động hiện tại Kẻ tấn công dựa vào người sử dụng hợp pháp để được kết nối và xác thực CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 2 Quá trình chiếm quyền điều khiển phiên Lệnh xâm nhập Dự đoán Session ID Đồng bộ hóa Theo dõi Đánh hơi Bắt đầu truyền các gói dữ liệu đến máy chủ mục tiêu Chiếm phiên Phá vỡ kết nối của máy nạn nhân Theo... duyệt sẽ gửi các hình thức và giá trị điều chỉnh đến máy chủ CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 4 Các bước thực hiện tấn công Man-in-the-Browser Khi người dùng nhấp vào nút, mở rộng sử dụng giao diện DOM và lấy được tất cả các dữ liệu từ tất cả các trường hình thức và thay đổi các giá trị Sau khi máy chủ thực hiện xử lí, 1 xác nhận được tạo ra Trình duyệt hiển thi xác nhận với các chi tiết... trong đó các tập lệnh mã độc hại được xen vào các trang web Các đoạn mã JavaScript độc hại Trojans Một kịch bản độc hại có thể được nhúng trong một trang web và không tạo ra bất kỳ loại cảnh báo nào khi trang được xem trong mọi trình duyệt Trojan horse là một chương trình trong đó các mã độc hại được chứa bên trong lập trình nhìn như vô hại hoặc dữ liệu trong một cách mà nó có thể có được điều khiển và... là dùng để xâm nhập vào một kết nối hiện tại giữa các hệ thống và chặn các tin nhắn được trao đổi Kẻ tấn công dùng các kỹ thuật khác và tách kết nối TCP thành 2 kết nối 1 Kết nối từ máy khách đến kẻ tấn công 2 Kết nối từ kẻ tấn công đến máy chủ Sau khi đánh chặn thành công kết nối TCP, kẻ tấn công có thể đọc, chỉnh sửa, và chèn dữ liệu gian lận vào các thông tin liên lạc bị chặn Trong trường hợp của... mềm của máy tính (hệ điều hành hoặc ứng dụng) Trojan cài đặt mã độc hại (phần mở rộng tập tin ) và lưu vào cấu hình trình duyệt Sau khi người dùng khởi động lại trình duyệt, mã độc hại dưới hình thức các tập tin mở rộng được tải Các tập tin mở rộng đăng ký một xử lý cho mỗi lần truy cập trang web Khi trang web được tải, đuôi mở rộng sử dụng các URL và phù hợp với một danh sách các các trang web được... Man-in-the-browser dùng Trojan Horse để chặn các cuộc gọi của trình duyệt và các cơ chế bảo mật hoặc thư viện Nó làm việc với Trojan Horse đã được cài đặt sẵn và hoạt động giữa trình duyệt và các cơ chế bảo mật của nó Mục tiêu chính của nó là gây ra sự lừa gạt tài chính bằng các thao tác giao dịch của hệ thống ngân hàng Internet CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 2 3 Các bước thực hiện tấn công Man-in-the-Browser... chặn các gói tin trong quá trình truyền tải giữa máy chủ và máy khách trên 1 phiên TCP và UDP Hijacking mức ứng dụng Mức ứng dụng là kiểm soát trên phiên người dùng của HTTP bằng cách lấy session ID CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI 1 6 LƯU ĐỒ MODULE Khái niệm Session Hijacking Thâm nhập thử nghiệm Session Hijacking mức ứng dụng Biện pháp đối phó Session Hijacking mức mạng Công cụ chiếm quyền điều. .. công có thể làm hại session token bằng cách gửi mã độc hại hoặc các chương trình cho các chương trình client-site Ví dụ ở đây cho thấy làm thế nào kẻ tấn công đánh cắp session token bằng cách sử dụng tấn công XSS Nếu kẻ tấn công gửi một liên kết giả mạo cho nạn nhân với JavaScript độc hại, khi nạn nhân nhấp chuột vào liên kết , JavaScript sẽ chạy và hoàn thành các hướng dẫn được thực hiện bởi kẻ tấn . Hijacking là gì?  Các kỹ thuật chiếm quyền điều khiển phiên chính  Brute Forcing  Spoofing vs. Hijacking  Quá trình chiếm quyền điều khiển phiên  Các loại chiếm quyền điều khiển phiên . K H Ả I 8 Các kỹ thuật Session Hijacking chính Brute Forcing Kẻ tấn công cố thử các ID khác nhau cho đến khi thành công Kẻ tấn công dùng các kỹ thuật khác nhau để lấy cắp các Session ID. hết các biện pháp đối phó không làm việc trừ khi bạn dùng mã hóa Chiếm quyền điều khiển là dễ dàng khởi động Mối đe dọa đánh cắp nhận dạng, mất thông tin, gian lận, … Hầu hết các

Ngày đăng: 21/08/2014, 15:12

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan