Tải bản đầy đủ (.pdf) (64 trang)

Giáo trình CEH v7 tiếng việt chương 11 session hijacking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3 MB, 64 trang )

BỘ THƠNG TIN VÀ TRUYỀN THƠNG
Trường Cao Đẳng Cơng Nghệ Thông Tin Hữu Nghị Việt Hàn

CEH

GVHD: Lê Tự Thanh
SVTH: Trần Ngọc Khải


TIN TỨC AN NINH
eSecurity Planet
Firesheep sửa chữa dễ dàng như HTTPS
- Tháng 11 năm 2010 được nhớ đến như là tháng Firesheep
phát nổ trên khán đài máy tính, sự vui sướng của sinh viên đại
học ở khắp mọi nơi. Việc thêm vào của trình duyệt firefox làm
nó dễ dàng chiếm được quyền truy cập của bất kì một tài khoản
facebook nào trong khi họ kết nối đến internet bằng cách sử
dụng mở, kết nối Wi-Fi là khơng an tồn.
- Tất nhiên, một phiên tấn cơng lỗ hổng thì firesheep đã biết rõ
cách tấn công và phạm vi bảo mật cho tất cả thời gian, những gì
giúp cho firesheep có cuộc tấn công ngoạn mục dễ dàng. Và
thật không công bằng khi làm nổi bật việc facebook rất dễ bị
tấn công nếu chỉ vì các trang cộng đồng nổi tiếng khác, như:
Flickr, Foursquare cũng như Wordpress thì quá nhạy cảm với
firesheep.
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI
2
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI


NỘI DUNG CHÍNH


 Session Hijacking là gì?

 Session Hijacking mức ứng dụng

 Các kỹ thuật chiếm quyền điều khiển

 Session Hijacking mức mạng

phiên chính

 Tấn cơng TCP/IP

 Brute Forcing

 Cơng cụ chiếm quyền điều khiển phiên

 Spoofing vs. Hijacking

 Biện pháp đối phó

 Q trình chiếm quyền điều khiển phiên

 Kiến trúc IPSec

 Các loại chiếm quyền điều khiển phiên

 Thâm nhập thử nghiệm

 Session Hijacking trong mơ hình OSI


CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

3


LƯU ĐỒ MODULE
Khái niệm
Session
Hijacking

Thâm
nhập thử
nghiệm

Session
Hijacking
mức ứng
dụng

Biện pháp
đối phó

Session
Hijacking
mức mạng

Cơng cụ
chiếm quyền
điều khiển
phiên


CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

4


Session Hijacking là gì?
Session Hijacking đề cập đến
việc khai thác một phiên máy
tính hợp lệ nơi mà kẻ tấn cơng
chiếm một phiên làm việc giữa
2 máy tính

Trong Session Hijacking
TCP, kẻ tấn công chiếm
1 phiên TCP giữa 2 máy

Kẻ tấn công đánh cắp session
ID hợp lệ đang được sử dụng
để vào hệ thống và thăm dò
dữ liệu

Khi hầu hết các xác thực chỉ
xảy ra lúc bắt đầu của phiên
TCP, điều này cho phép kẻ tấn
công truy cập vào máy

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

5



Mối nguy hiểm từ Hijacking
Hầu hết các
biện pháp đối
phó khơng làm
việc trừ khi bạn
dùng mã hóa

Bạn có thể bảo
vệ và chống lại
nó chỉ 1 phần,
trừ khi bạn
chuyển qua
giao thức bảo
mật khác

Chiếm
quyền điều
khiển là dễ
dàng khởi
động

Mối đe dọa
đánh cắp nhận
dạng, mất thơng
tin, gian lận, …

Hầu hết các
máy tính sử

dụng giao thức
TCP/IP dễ
dàng bị tấn
công
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

6


Tại sao Session Hijacking lại thành cơng?

Khơng khóa tài khoản
Sesion Ids khơng hợp
lệ

Xử lí khơng an tồn

Session Ids nhỏ

Session ID yếu hệ
thuật tốn

Phiên khơng giới hạn
thời gian kết thúc

Truyền dữ liệu văn bản
tường minh
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

7


7


Các kỹ thuật Session Hijacking chính
Brute Forcing

Kẻ tấn cơng cố thử các ID khác nhau cho đến
khi thành công

Stealing

Kẻ tấn công dùng các kỹ thuật khác nhau để lấy
cắp các Session ID

Calculating

Sử dụng các ID không được tạo ra ngẫu nhiên,
kẻ tấn cơng cố gắng tính tốn các Session ID
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

8


Brute forcing
Dùng tấn công brute force, kẻ tấn công cố gắng đoán
session ID đến khi hắn đoán được một session ID
Ví dụ, trên các
địa chỉ, kẻ tấn
cơng cố gắng

đốn 1 session
ID
Các Session ID
có thể bị lấy cắp
bằng cách dùng
những kỹ thuật
khác nhau như:

1. Sử dụng giao thức HTTP giới
thiệu tiêu đề
2. Kiểm tra lưu lượng mạng
3. Sử dụng các cuộc tấn công
Cross-Site Scripting
4. Gửi Trojans trong các nạn nhân

1. Dùng “referrer attack”,
kẻ tấn công cố thu hút
người dùng nhấp vào 1
đường dẫn đến trang web
khác(1 đường dẫn
mysite,www.mysite.com)
2. Ví dụ, GET /index.html
HTTP/1.0 Host:
www.mysite.com
Referrer:
www.mywebmail.com/vi
ewmsg.asp?msgid=6896
45&SID=2556x54VA75
3.


Kẻ tấn công đã lấy được
Session ID của người
dùng gửi khi trình duyệt
gửi đường dẫn giới thiệu
chứa 1 session ID của
người dùng đến trang
web của kẻ tấn công

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

9


Tấn công Brute Forcing
 Sử dụng các cuộc tấn công Brute Force, kẻ tấn cơng cố đốn session
ID đến khi hắn tìm thấy session ID chính xác
 Có thể dãy những giá trị cho session ID phải bị giới hạn để cuộc tấn
công bruteforce được thực hiện thành công

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
0


Tấn công HTTP tham chiếu

Tấn công tham chiếu, kẻ tấn công cố gắng thu
hút người dùng click vào một liên kết đến một
trang web khác.

Ví dụ, GET /index.html HTTP/1.0 Host:
www.mysite.com Referrer:
www.mywebmail.com/viewmsg.asp?msgid=68
9645&SID=2556x54VA75
Trình duyệt gửi URL tham chiếu chứa các
session ID cho kẻ tấn công, và kẻ tấn công
sử dụng session ID của người dùng

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
1


Sự khác nhau giữa Spoofing và Hijacking
Tấn công Spoofing
Kẻ tấn công giả mạo làm người
dùng khác hoặc máy (nạn nhân) để
truy cập
Kẻ tấn công không chiếm 1
phiên hoạt động hiện có. Thay vào
đó hắn bắt đầu 1 phiên làm việc
mới bằng cách sử dụng thông tin
lấy cắp của nạn nhân

Hijacking
Session hijacking là quá trình
chiếm 1 phiên hoạt động hiện tại
Kẻ tấn công dựa vào người sử
dụng hợp pháp để được kết nối và

xác thực

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
2


Q trình chiếm quyền điều khiển phiên
Lệnh xâm nhập

Dự đốn Session ID

Đồng bộ hóa

Theo dõi

Đánh hơi

Bắt đầu truyền các gói dữ liệu đến máy chủ
mục tiêu

Chiếm phiên

Phá vỡ kết nối của máy nạn nhân

Theo dõi dòng dữ liệu và dự đốn sequence number

Đặt mình vào giữa nạn nhân và mục tiêu (bạn phải có khả năng đánh hơi mạng)
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI


1
3


Phân tích gói của một tấn cơng chiếm phiên cục bộ

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
4


Các loại Session Hijacking

Trong 1 tấn cơng
active, kẻ tấn cơng
tìm phiên đang hoạt
động và chiếm nó

Với tấn cơng passive, kẻ
tấn công chiếm quyền
điều khiển 1 phiên, nhưng
ngừng lại, xem và ghi lại
tất cả các lưu lượng truy
cập được gửi ra

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1

5


Session Hijacking trong mơ hình OSI

Hijacking mức mạng
Mức mạng có thể định nghĩa
là đánh chặn các gói tin trong
q trình truyền tải giữa máy
chủ và máy khách trên 1
phiên TCP và UDP

Hijacking mức ứng dụng
Mức ứng dụng là kiểm soát trên
phiên người dùng của HTTP
bằng cách lấy session ID

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
6


LƯU ĐỒ MODULE
Khái niệm
Session
Hijacking

Thâm
nhập thử

nghiệm

Session
Hijacking
mức ứng
dụng

Biện pháp
đối phó

Session
Hijacking
mức mạng

Cơng cụ
chiếm quyền
điều khiển
phiên

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
7


Session Hijacking mức ứng dụng
Trên 1 tấn công Session Hijacking, 1 mã thơng báo phiên thì bị đánh cắp hoặc mã
thơng báo phiên hợp lệ thì được dự đốn sẽ bị truy cập trái phép vào máy chủ web

Một mã thơng

báo phiên có thể
bị xâm hại bằng
nhiều cách khác
nhau

Man-in-themiddle attack

Predictable
session token

Session Sniffing

Man-in-thebrowser attack

Client-side
attacks

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

1
8


Thăm dị Phiên
Kẻ tấn cơng dùng thăm dị để chiếm 1 mã thông báo hợp lệ gọi là
“Session ID”
Kẻ tấn công lúc này dùng mã thông báo phiên hợp lệ để truy cập trái
phép vào máy chủ web

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI


1
9


Dự đốn Session Token

Nó là phương
pháp dùng cho dự
đốn 1 session ID
hoặc mạo danh
người dùng để sử
dụng trang web

Dự đoán 1
session ID cũng
được biết như là
Session
Hijacking

Sử dụng kỹ thuật
session hijacking, kẻ
tấn cơng có khả
năng gửi các u cầu
đến trang web với
các đặc quyền của
thành viên bị xâm
phạm

Bằng cách đoán

giá trị session
duy nhất hoặc
suy ra 1 session
ID hồn thành
cuộc tấn cơng
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
0


Làm thế nào để dự đoán 1 Session Token?
Hầu hết các máy chủ server dùng thuật toán tùy chỉnh hoặc 1 mơ hình được xác
định trước để tạo các session ID
Captures
Kẻ tấn công chiếm một số
các session ID và phân tích
mơ hình

Predicts
Vào 16:25:55 ngày 25 tháng
11 năm 2010, kẻ tấn cơng có
thể dự đốn thành cơng
được 1 session ID
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
1



Tấn công Man-in-the-Middle
Kiểu tấn công man-in-the-middle là dùng để xâm nhập vào một kết nối
hiện tại giữa các hệ thống và chặn các tin nhắn được trao đổi
Kẻ tấn công dùng các kỹ thuật khác và
tách kết nối TCP thành 2 kết nối
1. Kết nối từ máy khách đến kẻ tấn công
2. Kết nối từ kẻ tấn công đến máy chủ

Sau khi đánh chặn thành công kết nối
TCP, kẻ tấn cơng có thể đọc, chỉnh sửa, và
chèn dữ liệu gian lận vào các thông tin
liên lạc bị chặn

Trong trường hợp của một giao dịch http,
kết nối TCP giữa client và máy chủ trở
thành mục tiêu
CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
2


Kiểu tấn công Man-in-the-Browser
Tấn công Man-in-the-browser dùng Trojan Horse để
chặn các cuộc gọi của trình duyệt và các cơ chế bảo
mật hoặc thư viện
Nó làm việc với Trojan Horse đã được cài đặt sẵn và
hoạt động giữa trình duyệt và các cơ chế bảo mật của

Mục tiêu chính của nó là gây ra sự lừa gạt tài chính

bằng các thao tác giao dịch của hệ thống ngân hàng
Internet

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
3


Các bước thực hiện tấn công Man-in-the-Browser

Đầu tiên Trojan xâm nhập vào phần
mềm của máy tính (hệ điều hành
hoặc ứng dụng)

Trojan cài đặt mã độc hại (phần
mở rộng tập tin ) và lưu vào cấu
hình trình duyệt

Sau khi người dùng khởi động lại
trình duyệt, mã độc hại dưới hình
thức các tập tin mở rộng được tải

Các tập tin mở rộng đăng ký một xử lý
cho mỗi lần truy cập trang web

Khi trang web được tải, đuôi mở rộng
sử dụng các URL và phù hợp với một
danh sách các các trang web được
biết đến là mục tiêu tấn công


Người sử dụng đăng nhập bảo
mật vào trang web

Nó đăng ký 1 nút xử lý sự kiện khi
tải trang cụ thể là phát hiện một mơ
hình cụ thể và so sánh nó với danh
sách mục tiêu của nó

Trình duyệt sẽ gửi các hình thức và
giá trị điều chỉnh đến máy chủ

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
4


Các bước thực hiện tấn công Man-in-the-Browser
Khi người dùng nhấp vào nút, mở rộng
sử dụng giao diện DOM và lấy được
tất cả các dữ liệu từ tất cả các trường
hình thức và thay đổi các giá trị
Sau khi máy chủ thực hiện xử
lí, 1 xác nhận được tạo ra

Trình duyệt hiển thi xác nhận
với các chi tiết gốc

Máy chủ nhận được các giá trị thay

đổi nhưng không thể phân biệt giữa
bản gốc và các giá trị được sửa đổi

Bây giờ, trình duyệt nhận được
xác nhận thay đổi xử lí

Người sử dụng nghĩ rằng các xử lí
ban đầu đã được nhận bởi máy chủ
mà khơng có bất kỳ ngăn chặn nào

CEH - SESSION HIJACKING - TRẦN NGỌC KHẢI

2
5


×