Bao cao session hijacking it-slideshares.blogspot.com

4,141 views

Published on

it-slideshares.blogspot.com

Published in: Education
1 Comment
2 Likes
Statistics
Notes
No Downloads
Views
Total views
4,141
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
222
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide
  • Capture: chọn card mạng Start: sau khi chọn xong card mạng thì click Start
  • Nạn nhân tiến hành đăng nhập
  • Hacker dừng quá trình bắt gói dữ liệu trên mạng.
  • Sau đó tiến hành save các gói dữ liệu bắt được
  • Hacker bắt đầu tiến hành quá trình đăng nhập
  • Ví dụ cụ thể sử dụng trình duyệt web firefox
  • Bao cao session hijacking it-slideshares.blogspot.com

    1. 1. SESSION HIJACKING
    2. 2. Nội Dung Báo Cáo <ul><li>Trình bày slide: Lê Tuấn Dương </li></ul><ul><li>Lí Thuyết: Trương Quang Khiêm </li></ul><ul><li>Demo: Lê Tuấn Dương </li></ul><ul><ul><ul><ul><ul><li>Trần Xuân Hiến </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Trương Ngọc Tấn </li></ul></ul></ul></ul></ul><ul><li>Phòng Chóng: Sơn Thái Ân </li></ul>
    3. 3. Lý Thuyết <ul><li>Trương Quang Khiêm </li></ul>
    4. 4. Tài liệu tham khảo <ul><li>Slide bài giảng của thầy . </li></ul><ul><li>Ebook CEH . </li></ul><ul><li>Google Search . </li></ul>
    5. 5. Overview
    6. 6. Module Flow
    7. 7. What is Session Hijacking ? <ul><li>“ Đánh cắp session “. </li></ul>
    8. 8. Understanding Session hijacking
    9. 9. ( cont ) <ul><li>Ở cấp độ đơn giản nhất, TCP hijacking dựa vào sự xâm phạm các mối quan hệ tin cậy của tương tác giữa 2 hots. </li></ul>
    10. 10. Spoofing Vs Hijacking <ul><li>A spoofing attack is different from a hijack in that an attacker is not actively taking another user offline to perform the attack. he pretends to be another user or machine to gain access. </li></ul>
    11. 11. (Cont) <ul><li>Với Hijacking, kẻ tấn công lấy lên một phiên đã tồn tại, nghĩa là dựa vào những người sử dụng hợp pháp để thực hiện một kết nối và xác thực. </li></ul><ul><li>Sau đó chiếm lấy các session . </li></ul>
    12. 12. Steps in Session Hijacking
    13. 13. Ví dụ <ul><li>Alice opens a telnet session to Bob and starts doing some work. </li></ul><ul><li>Eve observes the connection between Alice and Bob using a sniffer that is integrated into her hijacking tool. Eve makes a note of Alice's IP address and her hijacking software samples the TCP sequence numbers of the connection between Alice and Bob. </li></ul><ul><li>Eve launches a DoS attack against Alice to stop Alice doing further work on Bob and to prevent an ACK storm from interfering with her attack. </li></ul><ul><li>Eve generates spoofed packets with the correct TCP sequence numbers and connects to Bob. </li></ul><ul><li>Bob thinks that he is still connected to Alice. </li></ul><ul><li>Alice notices a lack of response from Bob and blames it on the network. </li></ul><ul><li>Eve finds herself at a root prompt on Bob. She issues some commands to make a backdoor and uses the sniffer to observe the responses from Bob. </li></ul><ul><li>After covering her tracks, Eve logs out of Bob and ceases the DoS attack against Alice. </li></ul><ul><li>Alice notices that her connection to Bob has been dropped. </li></ul><ul><li>Eve uses her backdoor to get directly into Bob. </li></ul>
    14. 14. Types of Session Hijacking
    15. 15. Note <ul><li>Session hijacking can be active or passive in nature depending on the degree of involvement of the attacker in the attack. </li></ul><ul><li>The essential difference between an active and passive hijack is that while an active hijack takes over an existing session, a passive attack monitors an ongoing session. </li></ul>
    16. 16. The 3-Way Handshake
    17. 17. TCP Concepts 3-Way Handshake
    18. 19. Sequence Numbers
    19. 20. Session Hijacking Levels
    20. 21. Network level Hijacking
    21. 22. TCP/IP Hijacking
    22. 23. TCP/IP Hijacking
    23. 24. IP Spoofing :Source Routed Packets
    24. 25. RST Hijacking
    25. 26. Blind Hijacking
    26. 27. Man in the Middle :Packets Sniffer <ul><li>Dùng ICMP (Internet Control Message Protocol ). </li></ul><ul><li>ARP Spoofing . </li></ul>
    27. 28. UDP Hijacking
    28. 29. <ul><li>Ở cấp độ này một hijacker có thể không chỉ hijack 1 session đã có mà còn có thể tạo mới 1 session từ các dữ liệu đánh cắp được. </li></ul>
    29. 30. HTTP <ul><li>HTTP là một giao thức có tính stateless cho nên, thông tin giữa client (trình duyệt) và server (web server) thường được kết thúc càng nhanh càng tốt và kết nối này sẽ được tắt bỏ sau khi quy trình chuyển gởi thông tin hoàn tất . </li></ul><ul><li>Vì vậy, Session ID’s đã được tạo không được kiểm tra còn tồn tại hay không, cho đến khi user bấm vào nút logout, xóa bỏ cookies . </li></ul><ul><li>Trừ phi web server kiểm tra xem Session này còn sống hay không sau một khoảng thời gian định sẵn , pingsession của HVA là một ví dụ. </li></ul>
    30. 31. Sự cần thiết của Session ID <ul><li>Bạn đăng nhập thành công nhưng mỗi lần muốn trả lời một bài nào đó, bạn phải đăng nhập lại, rất bất tiện. </li></ul><ul><li>Session ID sinh ra để khắc phục sự bất tiện đó. Với một session ID tạo ra riêng cho một user khi kết nối tới một website nào đó, web server dựa vào session ID để nhận ra user, và chấp nhận cho user này thực hiện các hành động mà user được quyền mà không phải xác nhận lại . </li></ul>
    31. 32. About : Cookie <ul><li>Cookie được xem là những tin nhắn đơn giản được máy chủ đang quản lý một website, chủ động gửi đến trình duyệt web đang dùng nhằm mục đích theo dõi các hoạt động của người đang xem website. </li></ul><ul><li>Tin nhắn này có định dạng là một chuỗi văn bản đơn giản, nó sẽ được đưa vào thư mục lưu trữ “Temp” của trình duyệt web và trình duyệt web sẽ tự động lưu trữ mọi thông tin cookie vào đĩa cứng. </li></ul>
    32. 33. About : Cookie <ul><li>Có nhiều loại cookies, nhưng có 2 loại cần tìm hiểu là persistent cookies và non-persistent cookies. </li></ul><ul><li>-Persistent cookies :là loại cookies vẫn tồn tại khi bạn tắt trình duyệt. </li></ul><ul><li>-Non-Persistent cookies :trình duyệt tắt, cookies hết hiệu lực, và dĩ nhiên session ID cũng đi theo. </li></ul><ul><li>Khi bạn chọn remember me , thì non-persistent cookies trở thành Persistent cookies. </li></ul><ul><li>Non-persistent cookies còn được gọi nôm na là session cookies (cookies theo phiên làm việc) . </li></ul>
    33. 34. Show cookie in FF
    34. 35. Cookie đem lại nhiều lợi ích cho chủ trang web
    35. 36. <ul><li>Đánh vào cảm nhận của người dùng . </li></ul><ul><li>Biết được một số thông tin về những người đang truy cập trang web của mình . </li></ul><ul><li>Dùng cookie để điều chỉnh các quảng cáo, đề ra các biện pháp điều chỉnh hoặc thiết kế phù hợp. </li></ul><ul><li>Đối với các doanh nghiệp cookie có thể đóng một vai trò tương tự như một người bán hàng . </li></ul><ul><li>………… </li></ul>
    36. 37. Hijacking HTTP <ul><li>Hijacking HTTP session liên quan đến việc lấy Session ID's , là chỉ có duy nhất định danh của phiên HTTP. Session ID's có thể tìm thấy ở ba địa điểm : </li></ul><ul><li>1. Trong URL được nhận bởi các trình duyệt cho những yêu cầu HTTP GET. 2. Với cookie . 3. Trong các form hoặc submit. </li></ul>
    37. 38. Obtaining Session ID’s <ul><li>Sniffing (Man in middle attack): Cookie và URL’s có thể có được từ các gói . </li></ul><ul><li>Nếu các gói không được mã hóa có thể cung cấp thông tin đăng nhập của người dùng. </li></ul><ul><li>Nếu các gói bị mã hóa : Brute Forcing the Session ID’s . </li></ul>
    38. 39. (Cont) <ul><li>Cross Site Request Forgery (CSRF) : Ném đá giấu tay . </li></ul><ul><li>kĩ thuật tấn công CROSS-SITE SCRIPTING . </li></ul>
    39. 40. Programs that perform Session Hijacking <ul><li>Juggernaut </li></ul><ul><li>Hunt </li></ul><ul><li>TTY Watcher </li></ul><ul><li>IP Watcher </li></ul><ul><li>T-Sight </li></ul><ul><li>Hamster. </li></ul><ul><li>Ferrtet . </li></ul>
    40. 41. Dangers posed by Hijacking
    41. 42. Protecting against Session Hijacking <ul><li>Use encryption </li></ul><ul><li>Use a secure protocol </li></ul><ul><li>Limit incoming connections </li></ul><ul><li>Minimize remote access </li></ul><ul><li>Educate the employees </li></ul><ul><li>Have strong authentication </li></ul><ul><li>IP Security </li></ul>
    42. 43. DEMO <ul><li>Trương Ngọc Tấn </li></ul><ul><li>Trần Xuân Hiến </li></ul><ul><li>Lê Tuấn Dương </li></ul>
    43. 44. Cain - ferret
    44. 46. Ferret.exe -w
    45. 47. Ferret.exe –i 2
    46. 49. Cookie Editor
    47. 50. add
    48. 52. Wireshark-Cain-Ferret-Hamster
    49. 53. Start
    50. 54. Đăng nhập
    51. 55. Stop
    52. 57. cd C:sidejacking
    53. 58. ferret.exe –r demo.pcap
    54. 59. hamster.exe
    55. 60. C:Program FilesMozilla Firefox Set MOZ_NO_REEMOTE=1 Firefox.exe -p
    56. 61. hamster Start firefox
    57. 62. http://hamster/ 127.0.0.1 3128
    58. 64. Phòng Chóng <ul><li>Sơn Thái Ân </li></ul>
    59. 65. Có rất nhiều biện pháp để chống lại việc đánh cắp đường truyền. theo các kiểu đánh cắp đường truyền như các bạn đã biết thì chúng ta sẽ có 2 loại đánh cắp đường tryền đó là: tầng mạng lưới(Network level) tầng ứng dụng(Application level)
    60. 66. Tầng Mạng Lưới (Network Level) <ul><li>Ở tầng mạng lưới thì cách đối phó chính là bảo vệ gói dữ liệu của bạn. Chiến lược chính để làm lá thiếc phòng chống việc đánh cắp đường truyền là làm cho gói dữ liệu của bạn khó để mà phân tích hơn(mã hóa nó). </li></ul><ul><li>Nếu một hacker không thể giải mã gói dữ liệu thì gói dữ liệu đó trở nên vô ích đối với anh ta. </li></ul>
    61. 67. Tầng Mạng Lưới (tt) <ul><li>Biện pháp đối phó chính trong việc bảo vệ gói dữ liệu của bạn là làm cho gói dữ liệu của bạn khó để phân tích bằng cách hiện thực các giao thức mã hóa trong lúc truyền như là: </li></ul><ul><li>IPSec(Internet Protocol Security), SSL(Secure Socket Layer), và SSH(Secure Shell) </li></ul>
    62. 68. Tầng Mạng Lưới (tt) <ul><li>Với các biện pháp này thì có thể làm cho hacker khó mà xâm nhập gói dữ liệu của chúng ta hơn. Các gói dữ liệu nào mà không có khóa session(của hacker) sẽ bị loại bỏ vì xem như máy nhận không thể giải mã được. </li></ul>
    63. 69. Internet Protocol Security(IPSec) <ul><li>IPSec(Internet Protocol Security) gồm có một tập hợp các giao thức được phát triển để đảm bảo độ an toàn khi gói dữ liệu được trao đổi ở tầng IP. </li></ul><ul><li>Nó có hai kiểu mã hóa đó là: vận chuyển(Transport) và đường hầm(Tunnel) </li></ul>
    64. 70. Internet Protocol Security(IPSec) <ul><li>Trong hai lại mã hóa này thì người ta có xu hướng sử dụng loại Tunnel nhiều hơn vì Tunnel mã có mã hóa header của gói dữ liệu, còn Transport thì không. </li></ul><ul><li>Với việc mã hóa header của gói dữ liệu thì làm cho hacker khó khăn hơn trong việc giải mã chúng trong trường hợp anh ta bắt được gói dữ liệu của chúng ta. </li></ul>
    65. 71. Internet Protocol Security(IPSec) <ul><li>IPSec là một giao thức được dùng nhiều trong việc bảo vệ sự đánh cắp đường truyền ở mức mạng lưới vì nó liên quan tới mã hóa thông tin gói dữ liệu. </li></ul>
    66. 72. Secure Socket Layer(SSL) <ul><li>SSL bảo vệ các dữ liệu cá nhân trên web mà được gửi thông qua sự kết nối SSL. </li></ul><ul><li>Hầu hết các trình duyệt web hiện đều có hỗ trợ SSL. </li></ul><ul><li>Theo quy ước những URL mà yêu cầu sự kết nối SSL thì phải bắt đầu vưới https thay vì là http. </li></ul>
    67. 73. Secure Socket Layer(SSL) <ul><li>SSL thường được sử dụng trong mức độ ứng dụng hơn vì nó mã hóa dữ liệu được gủi thông qua HTTP session. </li></ul>
    68. 74. Secure Shell (SSH) <ul><li>Một kỹ thuật phổ biến mà hacker dùng để đánh cấp đường truyền là giả mạo địa chỉ IP(IP Spoofing) và định tuyến địa chỉ IP nguồn(IP source routing). </li></ul><ul><li>SSH được dùng để chúng lại các kỹ thuật trên. </li></ul>
    69. 75. Tầng ứng dụng (Application Level) <ul><li>Ở tầng ứng dụng thì việc đánh cắp đường truyền chủ yếu tập trung vào session id. </li></ul><ul><li>Bằng cách nào đó hacker có thể lấy được quyền kiểm soát của một session đang tồn tại, hoặc tạo một session hợp lệ. </li></ul><ul><li>Do đó để chống lại việc đánh cắp đường truyền thông qua tầng ứng dụng thì chúng ta tập trung vào việc bảo vệ session id. </li></ul>
    70. 76. Các phương pháp làm tăng độ mạnh của một session id <ul><li>Tăng độ dài của cookie hoặc của session id </li></ul><ul><li>Độ dài của session id phải dài hợp lý để mà hacker khó có thể dùng các phương pháp quét để tìm id hợp lệ, dẫn đến khó tìm được chính xác session id cần tìm trước khi session đó kết thúc. </li></ul>
    71. 77. Các phương pháp làm tăng độ mạnh của một session id(tt) <ul><li>Sử dụng session id do server cấp: </li></ul><ul><li>Thay vì cho chính ứng dụng web của bạn tự tạo session id thì bạn sử dụng ứng dụng server cung cấp một session id. </li></ul><ul><li>Sử dụng session id đã được mã hóa: </li></ul><ul><li>Đây là một trong những cách khá hay để bảo vệ session id trong việc bị đánh cắp. </li></ul>
    72. 78. Các phương pháp làm tăng độ mạnh của một session id(tt) <ul><li>Đảm bảo tính toàn vẹn của session id: </li></ul><ul><li>Thêm mã chứng thực cho session id để đảm bảo tính toàn vẹn của session id đó. </li></ul><ul><li> Qua đó thì hacker sẽ khó mà thao tác trên cookie hay là session id. </li></ul>
    73. 79. Tổng kết <ul><li>Mặc dù chúng ta đã sử dụng nhiều biện pháp để chống lại sự đánh cắp trên đường truyền, nhưng nó vẫn chưa hoàn toàn ngăn chặn được viếc đánh cắp đường truyền. </li></ul><ul><li>Tốt nhất là bạn phải kiểm tra và theo dõi thường xuyên mạng lưới và ứng dụng web của bạn thường xuyên </li></ul>

    ×