Contents
Session Hijacking Là Gì ? Nhận thấy Spoofing and Hijacking Những Công Cụ Tấn Công Session Hijacking
Session Hijacking Là Gì ?
Tiếp theo, các bạn sẽ thăm dò về chủ đề Session Hijacking, một vẻ ngoài tiến công thông dụng nhắm vào những người sử dụng mạng trái đất như FB hay các hộp thư Gmail, Yahoo. Session Hijacking là vẻ ngoài tiến công vào phiên làm việc giữa client and server cách thức đánh cắp cookie của người mua sau khi họ đã qua bước chứng thực với máy chủ, sau đó sẽ chiếm quyền điều khiển của phiên làm việc này. Session là thuật ngữ nói đến một phiên kết nối giữa hai máy tính trên hệ thống mạng thường đc bảo trì bởi những giá thành như thời hạn tồn tại của session, thông tin cookie của trình duyệt hay những card bài thích hợp. Những bạn cũng có thể xem lại phần ra mắt về phiên làm việc and quy trình three-way handshake ở các chương trước. Trong đại hội Blackhat năm 2009 một hacker đã làm ngỡ ngàng khán thính giả vì đã trình diễn thẳng trực tiếp một cách đột nhập khẩu hộp thư của phóng viên BBC đang tham dự hội thảo and gởi thư trước mặt cử tọa trong hội trường. Cách thức tiến công này đc chuyên gia bảo mật trên đặt tên là Side jacking, một thuật ngữ không cảm nhận thấy có mặt trong CEH nhưng cũng thuộc dạng tiến công Session Hijacking.
Quảng Cáo
Bài Viết: Session hijacking là gì
Nhận thấy Spoofing and Hijacking
Tiến công spoofing khác với dạng tiến công hijacking. Vi trong trường hợp tiến công spoofing những hacker sẽ nghe lén dữ liệu truyền trên mạng từ người gởi đến địa điểm nhận sau đó áp dụng những thông tin thu thập đc giả mạo nơi (hoặc áp dụng ngay những nơi đã lấy trộm) nhằm qua mặt những hệ thống check. Trong khi đó vẻ ngoài tiến công hijacking sẽ khiến cho kết nối của nạn nhân đến máy chủ bị ngắt khi đã chứng thực thành công sau đó cướp lấy phiên làm việc này của người sử dụng nhằm vượt qua bước check của máy chủ. Quy trình tiến công Session Hijacking gồm có ba bước như sau :
Quảng Cáo
Dò Tìm Session : Hacker sẽ dò tìm những session đang mở and tính toán giá thành tuần tự của gói tin tiếp theo. Tái Đồng Bộ Kết Nối : Hacker gởi những tín hiệu TCP reset (RST) hay FIN để nhu yếu khởi động lại quy trình kết nối đồng thời đóng phiên làm việc cũ. Chèn Những Packet Tấn Công : bây giờ hacker sẽ gởi đến máy chủ các gói tin TCP với số hiệu tuần tự đã đc tính toán thích hợp với phiên làm việc vì vậy máy chủ sẽ chấp nhận các thông tin này cũng tương tự là những dữ liệu hợp lệ tiếp theo của người sử dụng bị tiến công. Nghĩa là, khi này những hacker có thể gởi đi một thông điệp trên chính Wall của nạn nhân bằng tài khoản FB của những người bị tiến công
Những dạng tiến công Session Hijacking Có hai dạng Session Hijacking đấy là chủ động and bị động. Khác biệt chính giữa hai vẻ ngoài hijacking này chịu ảnh hưởng vào sự tác động của hacker lên phiên làm việc của người mua trong môi trường xung quanh mạng. Ở trạng thái chủ động hacker sẽ tìm những phiên làm việc đang vận động and chiếm đoạt nó trải qua những công cụ and tính toán những giá thành tuần tự của gói tin trong TCP session. Ngược lại, ở trường hợp tiến công hijacking thụ động thì những kẻ tiến công chỉ theo dõi and đánh dấu toàn bộ các quảng cáo truyền thông đc gởi bởi người mua hợp lệ, những bạn cũng có thể cảm nhận thấy trường hợp này rất giống với nghe lén vì nó sẽ bị thu thập những thông tin quan trọng của người sử dụng như mật khẩu đăng nhập để thực hiện chứng thực cho những lần xâm nhập phi pháp sau này trên một session khác. Three-Way Handshake
Quảng Cáo
Chức năng chính của TCP trong quy mô OSI là vận chuyển những gói tin cũng tương tự tên gọi của nó là Transmission Control Protocol. Để thực điều đó TCP áp dụng những gói đưa tin nhận (ACK) song song với số hiệu tuần tự (sequence number). Tận dụng những số hiệu đấy là một trong các điểm then chốt của TCP Session Hijacking, vì vậy để hiểu rõ về dạng tiến công này chúng ta cần xem lại những khái niệm căn bản của quy trình bắt tay ba bước đã trình bày trong phần đầu của giáo trình :
Khi người sử dụng hợp lệ khởi tạo một kết nối đến máy chủ ví dụ kết nối đến trang FB để contact với bằng hữu hay Flickr để chia sẽ hình ảnh với người thân thì máy tính của anh ta sẽ gởi một gói tin có chứa tín hiệu SYN nhu yếu hệt nhau and một giá thành ISN (Initial Sequence Number) khởi đầu . Máy chủ FB hay Flickr tiếp nhận gói tin này and bình luận bằng một thông điệp đc thiết lập bằng cờ SYN song song với ISBN của máy chủ, kèm theo đấy là cờ ACK đc cam đoan với số hiệu đc khởi tạo của những người gởi cộng thêm một. Tiếp theo máy tính của người sử dụng hợp lệ sẽ thông báo bằng gói tin với cờ Ack đc thiết lập song song với giá thành ISN của máy chủ cộng thêm một để thuở đầu phiên làm việc.
Kết nối này có khả năng bị đóng khi hết thời hạn do mạng bị lag (bị trễ) hay kết nối có thể bị kết thúc khi nhận đc những nhu yếu là các gói tin với cờ FIN hay RST đc đặt. Khi nhận đc tín hiệu RST thì kết nối sẽ bị đóng and toàn bộ những gói tin tiếp theo bị từ chối, còn khi nhận đc tín hiệu đóng bằng cờ FIN thì những gói tin đang xử lý vẫn đc tiếp nhận cho đến khi hoàn tất thì kết nối mới kết thúc. And việc gởi các tín hiệu với cờ FIN hay RST là cách chính mà những hijacker (các hacker tiến công hijacking) áp dụng để đóng những session của client với server and sau đó chiếm quyền điều khiển, vận động như là client hợp lệ.
Hacker Dự Đoán Những Số Hiệu Tuần Tự Như Thế Nào ? TCP là một giao thức hướng link có nhiệm vụ tổng hợp những gói tin (packet) bị phân mãnh khi truyền thành dữ liệu gốc. Vì thế mỗi packet cần phải được cấp một giá thành duy nhất theo thứ tự gọi là sequence nember (SN), ngoài ra mỗi packet còn đc gán giá thành session để máy nhận có thể hợp nhất những luồng packet thành dữ liệu gốc khởi đầu. Nếu những packet không đến đích theo một trật tự như khởi đầu thì sequence number sẽ cứu cho việc bố trí chúng theo đúng trình tự.
Xem Ngay: Square Là Gì
Xem Ngay: Quản Trị Nguồn Nhân Lực Là Gì, Quản Lý Nguồn Nhân Lực Có Nghĩa Là Gì
Ngoài ra, một hệ thống khởi tạo TCP session bằng cách thức gởi gói tin với cờ SYN đc thiết lập and gói tin này đc gọi là synchronize packet có chứa những giá thành khởi tạo ISN (Initial Sequence Number) And khi những gói tin có chứa thông đưa tin nhận ACK đc gởi đi thì những máy tính sẽ áp dụng số SN của ACK này cộng thêm 1 đơn vị. Cũng cảnh báo là việc cộng một này chỉ dùng trong quy trình three-way handshake, với những quảng cáo truyền thông khác thì giá thành cộng thêm bằng với kích thược của gói tin, ví dụ các bạn truyền 45 byte dữ liệu thì ACK đáp Nắm đc cơ chế này của quy trình bắt tay ba bước hacker đã tạo nên những công cụ có thể cam đoan giá thành SN của các gói tin, đầu tiên hacker sẽ nghe lén quảng cáo truyền thông giữa hai máy tính để rồi cam đoan giá thành ISN and tính ra giá thành tiếp theo. Tuy vậy đây không cần là một việc đơn giãn như khi các bạn trình bày nguyên tắt vận động của chúng vì những gói tin dịch chuyển với vận tốc cực nhanh, nếu mà hacker không sniff (nghe lén) đc gói tin thì họ cũng đã hết thực hiện tiến công Session Hijacking. Vì thế số đông những công cụ tiến công Session Hijacking phổ cập đều kèm theo phần mềm được phép nghe lén những gói tin nhằm cam đoan ra giá thành SN. ứng sẽ lấy số SN của ACK nhận cộng với 45. Những Bước Trong Quá Trình Session Hijacking Để thực hiện tiến công Session Hijacking thì hacker cần thi công quy trình sau :
Tracking Session : Trong công đoạn này hacker cần cam đoan những session đang vận động and tính đc giá thành SN kết tiếp của gói tin. Desynchronizing : Hacker thực hiện đóng kết nối của nạn nhân để chiếm cục bộ session của họ trải qua những công DoS hay gởi các tín hiệu reset đến máy tính người sử dụng. Gỏi Những Gói Tin Đã Đc Chèn Giá Trị SN Hợp Lệ Đến Máy Chủ : Kết nối như người sử dụng đã chứng thực. Những Công Cụ Tấn Công Session Hijacking
Có khá nhiều công cụ có thể thực hiện tiến công Session Hijacking đã đc phát triển trước đây như Juggernaut chuyên sniff những TCP session trong môi trường xung quanh mạng vận động với hub. Hoặc Hunt với chức năng giả mạo nơi MAC với cơ chế ARP spoofing, reset and giám sát những kết nối, nghe lén đường truyền. Hiện tại, nhiều công cụ lớn mạnh khác đc phát triển cứu cho hacker có thể thực hiện tiến công Session Hijacking dễ dàng hơn. Trong đó phải kể đến Burp Suite, phần mềm xuất hiện trong danh sách 125 công cụ bảo mật cao cấp hôm nay có khả năng cân chỉnh dữ liệu trên quy trình truyền, đánh cướp session hay giả mạo cả những chứng chỉ điện tử sử dụng trong chứng thực https Trong môi trường xung quanh mạng không dây thì Firesheep (http://codebutler.github.com/firesheep/) có lẽ là công cụ nhiều người biết đến nhất có mặt vào khoảng giữa năm 2011, một add-on lớn mạnh của Firefox (những phiên bản Firefox từ 4 trở lên không setup đc Firesheep) được phép kẻ tiến công dễ dàng nghe lén and đánh cắp session của người sử dụng khi truy cập FB, Flicker … Để chống lại add-on này chúng ta nên áp dụng một add-on khác mang tên gọi là BlacksheeP Ngoài ra, trong quy trình đào tạo về an ninh mạng cho những tổ chức tôi cũng thường hay đề cập đến một phần mềm mê hoặc là Tamper Data, thường đc những hacker áp dụng để cân chỉnh những tham số truyền đến máy chủ, ví dụ khi người sử dụng chơi những game trực tuyến như nông trại trên FB, bắn chim … họ có thể dễ dàng cân chỉnh điểm số của tôi để đánh lừa máy chủ game. Các Mối Nguy Hiểm Của Session Hijacking Có phóng viên của tạp chí nhiều người biết đến đã mất nhiều thời hạn để sưu tâm and viết bài về một vụ án đc đa số chúng ta chăm sóc, nhưng khi bài báo sẵn sàng lên khuôn thì trên mạng đã có mặt rất đông tin tức ảnh hưởng đến chủ đề này làm cho chính tác giả phải ngạc nhiên, vì chưa biết đến tại sao thông tin đã bị lộ dù anh ta bảo rằng mình đã setup đầy đủ chương trình bảo vệ, phòng chống virus …Nguyên nhân là phóng viên này đã áp dụng máy tính trong những quán ca phê Wifi nợ cẩn thận bị hacker tiến công Session Hijacking đột nhập khẩu hộp thư điện tử lấy đi những tin bài quan trọng. Bởi vậy, trong vài trò của một chuyên gia bảo mật hay CEH các bạn cần chỉ dẫn người sử dụng né áp dụng máy tính trong môi trường xung quanh công cộng (un-trusted) nợ cẩn thận, vì dạng tiến công Session Hijacking rất dễ thực hiện, nổi biệt là trong môi trường xung quanh mạng không dây thì tỉ lệ thành công rất cao. Trong chương trình đào tạo về an toàn và đáng tin cậy thông tin cho những cán bộ của Tổng Cục Hải Quan tôi có trình bày một trường hợp Side Jacking để minh họa tác động của nó and khi học sinh thực hành trong môi trường xung quanh thực tiễn thì số đông đều cho rằng đạt kết quả thành công. Vậy Làm Sao Phòng Chống Session Hijacking ? Để phòng chống không bị tiến công Session Hijacking thì các bạn cần phòng né bị nghe lén, một khi hacker đã hết nghe lén đc thì cũng koh6ng thể tiến công vào session của người sử dụng. Một torng những giải pháp đế né những sniffer đây là mã hóa dữ liệu, mã hóa đường truyền với những kỹ thuật như sử dụng Secure Shell (SSH thay cho Telnet đôi lúc) khi quản lý từ xa hay dùng Secure Socket Layer (SSL sử dụng cho quảng cáo truyền thông qua HTTPS ). Ngoài ra các bạn có thể ngăn không cho hacker tương tác vào đường truyền cũng cứu sa thải nguy cơ bị tiến công này, với các giải pháp hữu hiệu như sử dụng mạng riêng ảo (VPN), hay dùng IPSEC. Nhiều ý kiến còn cho rằng khi truy cập internet ở môi trường xung quanh công cộng hãy sử dụng những dụng cụ DCOM 3G cũng giảm đáng kể nguy cơ mất mát dữ liệu. Sau đó là một số khuyến cáo nhằm ngăn ngừa Session Hijacking:
Áp dụng mã hóa. Phần mềm những giao thức an toàn và đáng tin cậy. Hạn chế những kết nối đầu vào. Giảm những truy cập từ xa. Có chế độ chứng thực lớn mạnh. Huấn luyện cho người sử dụng, cải tiến nhận thức an toàn và đáng tin cậy thông tin. Áp dụng những thông tin truy cập khác nhau cho những tài khoản khác nhau.
Tổng Kết Trong chương trên các bạn đã bàn thảo về một vẻ ngoài tiến công phổ cập, dễ thực hiện and nổi biệt mất an toàn trên những hệ thống mạng không dây đấy là tiến công Session Hijacking. Chúng ta đã nắm các công cụ mạnh hay đc áp dụng hôm nay giống hệt như những chỉ dẫn kèm theo, and trong vai trò CEH các bạn nên biết rõ ô nhiễm và độc hại của Session Hijacking giống hệt như giải pháp phòng chống để có thể bảo vệ dữ liệu cho chính mình and chỉ dẫn người sử dụng những thao tác nhằm bảo vệ tính riêng tư, phòng chống bị mất cắp dữ liệu. Trong phần tiếp theo các bạn sẽ bàn thảo về một chủ đề rất được yêu thích là “Tấn Công Web Server”.
Thể Loại: San sẻ Kiến Thức Cộng Đồng