79
SESSION HIJACKING

Bao cao session hijacking it-slideshares.blogspot.com

Embed Size (px)

DESCRIPTION

it-slideshares.blogspot.com

Citation preview

Page 1: Bao cao session hijacking it-slideshares.blogspot.com

SESSION HIJACKING

Page 2: Bao cao session hijacking it-slideshares.blogspot.com

Nội Dung Báo CáoTrình bày slide: Lê Tuấn Dương

Lí Thuyết: Trương Quang Khiêm

Demo: Lê Tuấn DươngTrần Xuân HiếnTrương Ngọc Tấn

Phòng Chóng: Sơn Thái Ân

Page 3: Bao cao session hijacking it-slideshares.blogspot.com

Lý Thuyết

Trương Quang Khiêm

Page 4: Bao cao session hijacking it-slideshares.blogspot.com

Tài liệu tham khảoSlide bài giảng của thầy .Ebook CEH .Google Search .

Page 5: Bao cao session hijacking it-slideshares.blogspot.com

Overview

Page 6: Bao cao session hijacking it-slideshares.blogspot.com

Module Flow

Page 7: Bao cao session hijacking it-slideshares.blogspot.com

What is Session Hijacking ?“ Đánh cắp session “.

Page 8: Bao cao session hijacking it-slideshares.blogspot.com

Understanding Session hijacking

Page 9: Bao cao session hijacking it-slideshares.blogspot.com

( cont )

Ở cấp độ đơn giản nhất, TCP hijacking dựa vào sự xâm phạm các mối quan hệ tin cậy của tương tác giữa 2 hots.

Page 10: Bao cao session hijacking it-slideshares.blogspot.com

Spoofing Vs Hijacking

A spoofing attack is different from a hijack in that an attacker is not actively taking another user offline to perform the attack. he pretends to be another user or machine to gain access.

Page 11: Bao cao session hijacking it-slideshares.blogspot.com

(Cont)Với Hijacking, kẻ tấn công lấy lên một

phiên đã tồn tại, nghĩa là dựa vào những người sử dụng hợp pháp để thực hiện một kết nối và xác thực.

Sau đó chiếm lấy các session .

Page 12: Bao cao session hijacking it-slideshares.blogspot.com

Steps in Session Hijacking

Page 13: Bao cao session hijacking it-slideshares.blogspot.com

Ví dụ

Alice opens a telnet session to Bob and starts doing some work.1. Eve observes the connection between Alice and Bob using a

sniffer that is integrated into her hijacking tool. Eve makes a note of Alice's IP address and her hijacking software samples the TCP sequence numbers of the connection between Alice and Bob.

Eve launches a DoS attack against Alice to stop Alice doing further work on Bob and to prevent an ACK storm from interfering with her attack.

Eve generates spoofed packets with the correct TCP sequence numbers and connects to Bob.

Bob thinks that he is still connected to Alice. Alice notices a lack of response from Bob and blames it on the

network. Eve finds herself at a root prompt on Bob. She issues some

commands to make a backdoor and uses the sniffer to observe the responses from Bob.

After covering her tracks, Eve logs out of Bob and ceases the DoS attack against Alice.

Alice notices that her connection to Bob has been dropped. Eve uses her backdoor to get directly into Bob.

Page 14: Bao cao session hijacking it-slideshares.blogspot.com

Types of Session Hijacking

Page 15: Bao cao session hijacking it-slideshares.blogspot.com

Note Session hijacking can be active or passive in

nature depending on the degree of involvement of the attacker in the attack.

The essential difference between an active and passive hijack is that while an active hijack takes over an existing session, a passive attack monitors an ongoing session.

Page 16: Bao cao session hijacking it-slideshares.blogspot.com

The 3-Way Handshake

Page 17: Bao cao session hijacking it-slideshares.blogspot.com

TCP Concepts 3-Way Handshake

Page 18: Bao cao session hijacking it-slideshares.blogspot.com
Page 19: Bao cao session hijacking it-slideshares.blogspot.com

Sequence Numbers

Page 20: Bao cao session hijacking it-slideshares.blogspot.com

Session Hijacking Levels

Page 21: Bao cao session hijacking it-slideshares.blogspot.com

Network level Hijacking

Page 22: Bao cao session hijacking it-slideshares.blogspot.com

TCP/IP Hijacking

Page 23: Bao cao session hijacking it-slideshares.blogspot.com

TCP/IP Hijacking

Page 24: Bao cao session hijacking it-slideshares.blogspot.com

IP Spoofing :Source Routed Packets

Page 25: Bao cao session hijacking it-slideshares.blogspot.com

RST Hijacking

Page 26: Bao cao session hijacking it-slideshares.blogspot.com

Blind Hijacking

Page 27: Bao cao session hijacking it-slideshares.blogspot.com

Man in the Middle :Packets Sniffer

Dùng ICMP (Internet Control Message Protocol ).

ARP Spoofing .

Page 28: Bao cao session hijacking it-slideshares.blogspot.com

UDP Hijacking

Page 29: Bao cao session hijacking it-slideshares.blogspot.com

Ở cấp độ này một hijacker có thể không chỉ hijack 1 session đã có mà còn có thể tạo mới 1 session từ các dữ liệu đánh cắp được.

Page 30: Bao cao session hijacking it-slideshares.blogspot.com

HTTPHTTP là một giao thức có tính stateless cho nên,

thông tin giữa client (trình duyệt) và server (web server) thường được kết thúc càng nhanh càng tốt và kết nối này sẽ được tắt bỏ sau khi quy trình chuyển gởi thông tin hoàn tất .

Vì vậy, Session ID’s đã được tạo không được kiểm tra còn tồn tại hay không, cho đến khi user bấm vào nút logout, xóa bỏ cookies .

Trừ phi web server kiểm tra xem Session này còn sống hay không sau một khoảng thời gian định sẵn , pingsession của HVA là một ví dụ.

Page 31: Bao cao session hijacking it-slideshares.blogspot.com

Sự cần thiết của Session ID Bạn đăng nhập thành công nhưng mỗi lần

muốn trả lời một bài nào đó, bạn phải đăng nhập lại, rất bất tiện.

Session ID sinh ra để khắc phục sự bất tiện đó. Với một session ID tạo ra riêng cho một user khi kết nối tới một website nào đó, web server dựa vào session ID để nhận ra user, và chấp nhận cho user này thực hiện các hành động mà user được quyền mà không phải xác nhận lại .

Page 32: Bao cao session hijacking it-slideshares.blogspot.com

About : CookieCookie được xem là những tin nhắn đơn

giản được máy chủ đang quản lý một website, chủ động gửi đến trình duyệt web đang dùng nhằm mục đích theo dõi các hoạt động của người đang xem website.

Tin nhắn này có định dạng là một chuỗi văn bản đơn giản, nó sẽ được đưa vào thư mục lưu trữ “Temp” của trình duyệt web và trình duyệt web sẽ tự động lưu trữ mọi thông tin cookie vào đĩa cứng.

Page 33: Bao cao session hijacking it-slideshares.blogspot.com

About : CookieCó nhiều loại cookies, nhưng có 2 loại cần tìm hiểu

là persistent cookies và non-persistent cookies.-Persistent cookies :là loại cookies vẫn tồn tại khi bạn tắt trình duyệt. -Non-Persistent cookies :trình duyệt tắt, cookies hết hiệu lực, và dĩ nhiên session ID cũng đi theo.

Khi bạn chọn remember me, thì non-persistent cookies trở thành Persistent cookies.Non-persistent cookies còn được gọi nôm na là session cookies (cookies theo phiên làm việc) .

Page 34: Bao cao session hijacking it-slideshares.blogspot.com

Show cookie in FF

Page 35: Bao cao session hijacking it-slideshares.blogspot.com

Cookie đem lại nhiều lợi ích cho chủ trang web

Page 36: Bao cao session hijacking it-slideshares.blogspot.com

Đánh vào cảm nhận của người dùng .Biết được một số thông tin về những người

đang truy cập trang web của mình .Dùng cookie để điều chỉnh các quảng cáo,

đề ra các biện pháp điều chỉnh hoặc thiết kế phù hợp.

Đối với các doanh nghiệp cookie có thể đóng một vai trò tương tự như một người bán hàng .

…………

Page 37: Bao cao session hijacking it-slideshares.blogspot.com

Hijacking HTTPHijacking HTTP session liên quan đến việc

lấy Session ID's , là chỉ có duy nhất định danh của phiên HTTP. Session ID's có thể tìm thấy ở ba địa điểm :

1. Trong URL được nhận bởi các trình duyệt cho những yêu cầu HTTP GET. 2. Với cookie . 3. Trong các form hoặc submit.

Page 38: Bao cao session hijacking it-slideshares.blogspot.com

Obtaining Session ID’sSniffing (Man in middle attack): Cookie và

URL’s có thể có được từ các gói .Nếu các gói không được mã hóa có thể

cung cấp thông tin đăng nhập của người dùng.

Nếu các gói bị mã hóa : Brute Forcing the Session ID’s .

Page 39: Bao cao session hijacking it-slideshares.blogspot.com

(Cont)

Cross Site Request Forgery (CSRF) : Ném đá giấu tay .

kĩ thuật tấn công CROSS-SITE SCRIPTING .

Page 40: Bao cao session hijacking it-slideshares.blogspot.com

Programs that perform Session Hijacking

JuggernautHuntTTY WatcherIP WatcherT-SightHamster.Ferrtet .

Page 41: Bao cao session hijacking it-slideshares.blogspot.com

Dangers posed by Hijacking

Page 42: Bao cao session hijacking it-slideshares.blogspot.com

Protecting against Session Hijacking1. Use encryption2. Use a secure protocol3. Limit incoming connections4. Minimize remote access5. Educate the employees6. Have strong authentication 7. IP Security

Page 43: Bao cao session hijacking it-slideshares.blogspot.com

DEMO

Trương Ngọc TấnTrần Xuân HiếnLê Tuấn Dương

Page 44: Bao cao session hijacking it-slideshares.blogspot.com

Cain - ferret

Page 45: Bao cao session hijacking it-slideshares.blogspot.com
Page 46: Bao cao session hijacking it-slideshares.blogspot.com

Ferret.exe -w

Page 47: Bao cao session hijacking it-slideshares.blogspot.com

Ferret.exe –i 2

Page 48: Bao cao session hijacking it-slideshares.blogspot.com
Page 49: Bao cao session hijacking it-slideshares.blogspot.com

Cookie Editor

Page 50: Bao cao session hijacking it-slideshares.blogspot.com

add

Page 51: Bao cao session hijacking it-slideshares.blogspot.com
Page 52: Bao cao session hijacking it-slideshares.blogspot.com

Wireshark-Cain-Ferret-Hamster

Page 53: Bao cao session hijacking it-slideshares.blogspot.com

Start

Page 54: Bao cao session hijacking it-slideshares.blogspot.com

Đăng nhập

Page 55: Bao cao session hijacking it-slideshares.blogspot.com

Stop

Page 56: Bao cao session hijacking it-slideshares.blogspot.com
Page 57: Bao cao session hijacking it-slideshares.blogspot.com

cd C:\sidejacking

Page 58: Bao cao session hijacking it-slideshares.blogspot.com

ferret.exe –r demo.pcap

Page 59: Bao cao session hijacking it-slideshares.blogspot.com

hamster.exe

Page 60: Bao cao session hijacking it-slideshares.blogspot.com

C:\Program Files\Mozilla Firefox

Set MOZ_NO_REEMOTE=1

Firefox.exe -p

Page 61: Bao cao session hijacking it-slideshares.blogspot.com

hamster

Start firefox

Page 62: Bao cao session hijacking it-slideshares.blogspot.com

http://hamster/

127.0.0.1 3128

Page 63: Bao cao session hijacking it-slideshares.blogspot.com
Page 64: Bao cao session hijacking it-slideshares.blogspot.com

Phòng Chóng

Sơn Thái Ân

Page 65: Bao cao session hijacking it-slideshares.blogspot.com

Có rất nhiều biện pháp để chống lại việc đánh cắp đường truyền. theo các kiểu đánh cắp đường truyền như các bạn đã biết thì chúng ta sẽ có 2 loại đánh cắp đường tryền đó là: tầng mạng lưới(Network level) tầng ứng dụng(Application level)

Page 66: Bao cao session hijacking it-slideshares.blogspot.com

Tầng Mạng Lưới (Network Level)

Ở tầng mạng lưới thì cách đối phó chính là bảo vệ gói dữ liệu của bạn. Chiến lược chính để làm lá thiếc phòng chống việc đánh cắp đường truyền là làm cho gói dữ liệu của bạn khó để mà phân tích hơn(mã hóa nó).

Nếu một hacker không thể giải mã gói dữ liệu thì gói dữ liệu đó trở nên vô ích đối với anh ta.

Page 67: Bao cao session hijacking it-slideshares.blogspot.com

Tầng Mạng Lưới (tt)

Biện pháp đối phó chính trong việc bảo vệ gói dữ liệu của bạn là làm cho gói dữ liệu của bạn khó để phân tích bằng cách hiện thực các giao thức mã hóa trong lúc truyền như là:

IPSec(Internet Protocol Security), SSL(Secure Socket Layer), và SSH(Secure Shell)

Page 68: Bao cao session hijacking it-slideshares.blogspot.com

Tầng Mạng Lưới (tt)

Với các biện pháp này thì có thể làm cho hacker khó mà xâm nhập gói dữ liệu của chúng ta hơn. Các gói dữ liệu nào mà không có khóa session(của hacker) sẽ bị loại bỏ vì xem như máy nhận không thể giải mã được.

Page 69: Bao cao session hijacking it-slideshares.blogspot.com

Internet Protocol Security(IPSec)IPSec(Internet Protocol Security) gồm có một

tập hợp các giao thức được phát triển để đảm bảo độ an toàn khi gói dữ liệu được trao đổi ở tầng IP.

Nó có hai kiểu mã hóa đó là: vận chuyển(Transport) và đường hầm(Tunnel)

Page 70: Bao cao session hijacking it-slideshares.blogspot.com

Internet Protocol Security(IPSec)Trong hai lại mã hóa này thì người ta có xu

hướng sử dụng loại Tunnel nhiều hơn vì Tunnel mã có mã hóa header của gói dữ liệu, còn Transport thì không.

Với việc mã hóa header của gói dữ liệu thì làm cho hacker khó khăn hơn trong việc giải mã chúng trong trường hợp anh ta bắt được gói dữ liệu của chúng ta.

Page 71: Bao cao session hijacking it-slideshares.blogspot.com

Internet Protocol Security(IPSec)IPSec là một giao thức được dùng nhiều

trong việc bảo vệ sự đánh cắp đường truyền ở mức mạng lưới vì nó liên quan tới mã hóa thông tin gói dữ liệu.

Page 72: Bao cao session hijacking it-slideshares.blogspot.com

Secure Socket Layer(SSL)SSL bảo vệ các dữ liệu cá nhân trên web mà

được gửi thông qua sự kết nối SSL. Hầu hết các trình duyệt web hiện đều có hỗ

trợ SSL. Theo quy ước những URL mà yêu cầu sự kết

nối SSL thì phải bắt đầu vưới https thay vì là http.

Page 73: Bao cao session hijacking it-slideshares.blogspot.com

Secure Socket Layer(SSL)SSL thường được sử dụng trong mức độ ứng

dụng hơn vì nó mã hóa dữ liệu được gủi thông qua HTTP session.

Page 74: Bao cao session hijacking it-slideshares.blogspot.com

Secure Shell (SSH)Một kỹ thuật phổ biến mà hacker dùng để

đánh cấp đường truyền là giả mạo địa chỉ IP(IP Spoofing) và định tuyến địa chỉ IP nguồn(IP source routing).

SSH được dùng để chúng lại các kỹ thuật trên.

Page 75: Bao cao session hijacking it-slideshares.blogspot.com

Tầng ứng dụng (Application Level)

Ở tầng ứng dụng thì việc đánh cắp đường truyền chủ yếu tập trung vào session id.

Bằng cách nào đó hacker có thể lấy được quyền kiểm soát của một session đang tồn tại, hoặc tạo một session hợp lệ.

Do đó để chống lại việc đánh cắp đường truyền thông qua tầng ứng dụng thì chúng ta tập trung vào việc bảo vệ session id.

Page 76: Bao cao session hijacking it-slideshares.blogspot.com

Các phương pháp làm tăng độ mạnh của một session idTăng độ dài của cookie hoặc của session id

Độ dài của session id phải dài hợp lý để mà hacker khó có thể dùng các phương pháp quét để tìm id hợp lệ, dẫn đến khó tìm được chính xác session id cần tìm trước khi session đó kết thúc.

Page 77: Bao cao session hijacking it-slideshares.blogspot.com

Các phương pháp làm tăng độ mạnh của một session id(tt)Sử dụng session id do server cấp:

Thay vì cho chính ứng dụng web của bạn tự tạo session id thì bạn sử dụng ứng dụng server cung cấp một session id.

Sử dụng session id đã được mã hóa:Đây là một trong những cách khá hay để bảo vệ session id trong việc bị đánh cắp.

Page 78: Bao cao session hijacking it-slideshares.blogspot.com

Các phương pháp làm tăng độ mạnh của một session id(tt)Đảm bảo tính toàn vẹn của session id:

Thêm mã chứng thực cho session id để đảm bảo tính toàn vẹn của session id đó. Qua đó thì hacker sẽ khó mà thao tác trên cookie hay là session id.

Page 79: Bao cao session hijacking it-slideshares.blogspot.com

Tổng kếtMặc dù chúng ta đã sử dụng nhiều biện pháp

để chống lại sự đánh cắp trên đường truyền, nhưng nó vẫn chưa hoàn toàn ngăn chặn được viếc đánh cắp đường truyền.

Tốt nhất là bạn phải kiểm tra và theo dõi thường xuyên mạng lưới và ứng dụng web của bạn thường xuyên