Session Hijacking Là Gì ?
Tiếp theo, tất cả chúng ta sẽ khám phá về chủ đề Session Hijacking, một hình thức tiến công thông dụng nhắm vào những người dùng mạng xã hội như Facebook hay những hộp thư Gmail, Yahoo. Session Hijacking là hình thức tiến công vào phiên thao tác giữa client và server cách đánh cắp cookie của người sử dụng sau khi họ đã qua bước xác nhận với sever, sau đó sẽ chiếm quyền tinh chỉnh và điều khiển của phiên thao tác này. Session là thuật ngữ nói đến một phiên liên kết giữa hai máy tính trên mạng lưới hệ thống mạng thường được duy trì bởi những giá trị như thời hạn sống sót của session, thông tin cookie của trình duyệt hay những thẻ bài thích hợp. Các bạn hoàn toàn có thể xem lại phần trình làng về phiên thao tác và quy trình three-way handshake ở những chương trước .
Bạn đang xem : Session hijacking là gì
Trong đại hội Blackhat năm 2009 một hacker đã làm ngỡ ngàng khán thính giả vì đã trình diễn trực tiếp một giải pháp đột nhập vào hộp thư của phóng viên báo chí Đài truyền hình BBC đang tham gia hội thảo chiến lược và gởi thư trước mặt cử tọa trong hội trường. Phương pháp tiến công này được chuyên gia bảo mật trên đặt tên là Side jacking, một thuật ngữ không thấy Open trong CEH nhưng cũng thuộc dạng tiến công Session Hijacking .
Phân biệt Spoofing và Hijacking
Tấn công spoofing khác với dạng tấn công hijacking. Vi trong tình huống tấn công spoofing các hacker sẽ nghe lén dữ liệu truyền trên mạng từ người gởi đến nơi nhận sau đó sử dụng các thông tin thu thập được giả mạo địa chỉ (hoặc sử dụng ngay các địa chỉ đã lấy trộm) nhằm qua mặt các hệ thống kiểm tra. Trong khi đó hình thức tấn công hijacking sẽ làm cho kết nối của nạn nhân đến máy chủ bị ngắt khi đã xác thực thành công sau đó cướp lấy phiên làm việc này của người dùng nhằm vượt qua bước kiểm tra của máy chủ. Quá trình tấn công Session Hijacking gồm có ba bước như sau :
Bạn đang đọc: Session hijacking là gì
Dò Tìm Session : Hacker sẽ dò tìm các session đang mở và tính toán giá trị tuần tự của gói tin tiếp theo. Tái Đồng Bộ Kết Nối : Hacker gởi các tín hiệu TCP reset (RST) hay FIN để yêu cầu khởi động lại quá trình kết nối đồng thời đóng phiên làm việc cũ. Chèn Các Packet Tấn Công : lúc này hacker sẽ gởi đến máy chủ những gói tin TCP với số hiệu tuần tự đã được tính toán thích hợp với phiên làm việc do đó máy chủ sẽ chấp nhận những thông tin này giống như là các dữ liệu hợp lệ tiếp theo của người dùng bị tấn công. Nghĩa là, khi này các hacker có thể gởi đi một thông điệp trên chính Wall của nạn nhân bằng tài khoản Facebook của người bị tấn công
Các dạng tấn công Session Hijacking
Có hai dạng Session Hijacking đó là dữ thế chủ động và bị động. Khác biệt chính giữa hai hình thức hijacking này nhờ vào vào sự ảnh hưởng tác động của hacker lên phiên thao tác của người sử dụng trong môi trường tự nhiên mạng. Ở trạng thái dữ thế chủ động hacker sẽ tìm những phiên thao tác đang hoạt động giải trí và chiếm đoạt nó trải qua những công cụ và đo lường và thống kê những giá trị tuần tự của gói tin trong TCP session. trái lại, ở trường hợp tiến công hijacking thụ động thì những kẻ tiến công chỉ theo dõi và ghi lại toàn bộ những truyền thông online được gởi bởi người sử dụng hợp lệ, những bạn hoàn toàn có thể thấy trường hợp này rất giống với nghe lén vì nó sẽ tích lũy những thông tin quan trọng của người dùng như mật khẩu đăng nhập để tiến hành xác thực cho những lần xâm nhập trái phép sau này trên một session khác .
Three-Way Handshake
Chức năng chính của TCP trong quy mô OSI là luân chuyển những gói tin giống như tên gọi của nó là Transmission Control Protocol. Để thực điều này TCP sử dụng những gói tin báo nhận ( ACK ) cùng với số hiệu tuần tự ( sequence number ). Tận dụng những số hiệu này là một trong những điểm then chốt của TCP Session Hijacking, do đó để hiểu rõ về dạng tiến công này những bạn cần xem lại những khái niệm cơ bản của quy trình bắt tay ba bước đã trình diễn trong phần đầu của giáo trình :
Khi người dùng hợp lệ khởi tạo một liên kết đến sever ví dụ liên kết đến trang Facebook để liên lạc với bạn hữu hay Flickr để chia sẽ hình ảnh với người thân trong gia đình thì máy tính của anh ta sẽ gởi một gói tin có chứa tín hiệu SYN nhu yếu đồng điệu và một giá trị ISN ( Initial Sequence Number ) bắt đầu. Máy chủ Facebook hay Flickr đảm nhiệm gói tin này và phản hồi bằng một thông điệp được thiết lập bằng cờ SYN cùng với ISBN của sever, kèm theo đó là cờ ACK được xác lập với số hiệu được khởi tạo của người gởi cộng thêm 1. Tiếp theo máy tính của người dùng hợp lệ sẽ thông tin bằng gói tin với cờ Ack được thiết lập cùng với giá trị ISN của sever cộng thêm 1 để mở màn phiên thao tác. Kết nối này có năng lực bị đóng khi hết thời hạn do mạng bị lag ( bị trễ ) hay liên kết hoàn toàn có thể bị kết thúc khi nhận được những nhu yếu là những gói tin với cờ FIN hay RST được đặt .
Khi nhận được tín hiệu RST thì liên kết sẽ bị đóng và tổng thể những gói tin tiếp theo bị phủ nhận, còn khi nhận được tín hiệu đóng bằng cờ FIN thì những gói tin đang giải quyết và xử lý vẫn được đảm nhiệm cho đến khi hoàn tất thì liên kết mới kết thúc. Và việc gởi những tín hiệu với cờ FIN hay RST là phương pháp chính mà những hijacker ( những hacker tiến công hijacking ) sử dụng để đóng những session của client với server và sau đó chiếm quyền tinh chỉnh và điều khiển, hoạt động giải trí như thể client hợp lệ .
TCP là một giao thức hướng link có trách nhiệm tổng hợp những gói tin ( packet ) bị phân mãnh khi truyền thành tài liệu gốc. Vì vậy mỗi packet cần được cấp một giá trị duy nhất theo thứ tự gọi là sequence nember ( SN ), ngoài những mỗi packet còn được gán giá trị session để máy nhận hoàn toàn có thể hợp nhất những luồng packet thành tài liệu gốc khởi đầu. Nếu những packet không đến đích theo một trật tự như khởi đầu thì sequence number sẽ giúp cho việc sắp xếp chúng theo đúng trình tự. Ngoài ra, một mạng lưới hệ thống khởi tạo TCP session bằng cách gởi gói tin với cờ SYN được thiết lập và gói tin này được gọi là synchronize packet có chứa những giá trị khởi tạo ISN ( Initial Sequence Number ) Và khi những gói tin có chứa thông tin báo nhận ACK được gởi đi thì những máy tính sẽ sử dụng số SN của ACK này cộng thêm một đơn vị chức năng. Cũng quan tâm là việc cộng một này chỉ vận dụng trong quy trình three-way handshake, với những truyền thông online khác thì giá trị cộng thêm bằng với kích thược của gói tin, ví dụ tất cả chúng ta truyền 45 byte tài liệu thì ACK đáp Nắm được chính sách này của quy trình bắt tay ba bước hacker đã tạo ra những công cụ hoàn toàn có thể xác lập giá trị SN của những gói tin, thứ nhất hacker sẽ nghe lén tiếp thị quảng cáo giữa hai máy tính để rồi xác lập giá trị ISN và tính ra giá trị tiếp theo. Tuy nhiên đây không phải là một việc đơn giãn như khi tất cả chúng ta trình diễn nguyên tắt hoạt động giải trí của chúng vì những gói tin chuyển dời với vận tốc cực nhanh, nếu như hacker không sniff ( nghe lén ) được gói tin thì họ cũng không hề thực thi tiến công Session Hijacking. Vì vậy hầu hết những công cụ tiến công Session Hijacking thông dụng đều kèm theo ứng dụng được cho phép nghe lén những gói tin nhằm mục đích xác lập ra giá trị SN. ứng sẽ lấy số SN của ACK nhận cộng với 45 .
Các Bước Trong Quá Trình Session Hijacking
Để triển khai tiến công Session Hijacking thì hacker cần triển khai những bước sau :
Tracking Session : Trong bước này hacker cần xác định các session đang hoạt động và tính được giá trị SN kết tiếp của gói tin. Desynchronizing : Hacker tiến hành đóng kết nối của nạn nhân để chiếm toàn bộ session của họ thông qua các công DoS hay gởi những tín hiệu reset đến máy tính người dùng. Gỏi Các Gói Tin Đã Được Chèn Giá Trị SN Hợp Lệ Đến Máy Chủ : Kết nối như người dùng đã xác thực. Các Công Cụ Tấn Công Session Hijacking
Có khá nhiều công cụ có thể tiến hành tấn công Session Hijacking đã được phát triển trước đây như Juggernaut chuyên sniff các TCP session trong môi trường mạng hoạt động với hub. Hoặc Hunt với chức năng giả mạo địa chỉ MAC với cơ chế ARP spoofing, reset và giám sát các kết nối, nghe lén đường truyền.
Xem thêm : Nhà Cấp 4 Mái Thái 300 Trieu, 15 + Mẫu Nhà Cấp 4 300 Triệu Xây Đẹp Ở Nông Thôn
Hiện nay, nhiều công cụ mạnh mẽ khác được phát triển giúp cho hacker có thể tiến hành tấn công Session Hijacking dễ dàng hơn. Trong số đó phải kể đến Burp Suite, ứng dụng có mặt trong danh sách 125 công cụ bảo mật hàng đầu hiện nay có khả năng thay đổi dữ liệu trên quá trình truyền, đánh cướp session hay giả mạo cả các chứng chỉ điện tử dùng trong xác thực https Trong môi trường mạng không dây thì Firesheep (http://codebutler.github.com/firesheep/) có lẽ là công cụ nổi tiếng nhất xuất hiện vào khoảng giữa năm 2011, một add-on mạnh mẽ của Firefox (các phiên bản Firefox từ 4 trở lên không cài đặt được Firesheep) cho phép kẻ tấn công dễ dàng nghe lén và đánh cắp session của người dùng khi truy cập Facebook, Flicker … Để chống lại add-on này các bạn nên sử dụng một add-on khác có tên gọi là BlacksheeP.
Ngoài ra, trong quy trình huấn luyện và đào tạo về bảo mật an ninh mạng cho những tổ chức triển khai tôi cũng thường hay đề cập đến một ứng dụng mê hoặc là Tamper Data, thường được những hacker sử dụng để đổi khác những tham số truyền đến sever, ví dụ khi người dùng chơi những game trực tuyến như nông trại trên facebook, bắn chim … họ hoàn toàn có thể thuận tiện đổi khác điểm số của mình để đánh lừa sever game .
Những Mối Nguy Hiểm Của Session Hijacking
Có phóng viên của tạp chí nổi tiếng đã mất nhiều thời gian để sưu tâm và viết bài về một vụ án được nhiều người quan tâm, nhưng khi bài báo chuẩn bị lên khuôn thì trên mạng đã xuất hiện rất nhiều tin tức liên quan đến chủ đề này khiến cho chính tác giả phải ngạc nhiên, vì không biết tại sao thông tin đã bị lộ dù anh ta nói rằng mình đã cài đặt đầy đủ chương trình bảo vệ, phòng chống virus …Nguyên nhân là phóng viên này đã sử dụng máy tính trong các quán cà phê Wifi thiếu cẩn trọng bị hacker tấn công Session Hijacking đột nhập vào hộp thư điện tử lấy đi các tin bài quan trọng.
Do đó, trong vài trò của một chuyên viên bảo mật thông tin hay CEH tất cả chúng ta cần hướng dẫn người dùng tránh sử dụng máy tính trong môi trường tự nhiên công cộng ( un-trusted ) thiếu thận trọng, vì dạng tiến công Session Hijacking rất dễ thực thi, đặc biệt quan trọng là trong thiên nhiên và môi trường mạng không dây thì tỉ lệ thành công xuất sắc rất cao. Trong chương trình giảng dạy về bảo đảm an toàn thông tin cho những cán bộ của Tổng Cục Hải Quan tôi có trình diễn một trường hợp Side Jacking để minh họa ảnh hưởng tác động của nó và khi học viên thực hành thực tế trong môi trường tự nhiên thực tiễn thì hầu hết đều cho rằng đạt hiệu quả thành công xuất sắc .
Vậy Làm Sao Phòng Chống Session Hijacking ?
Để phòng chống không bị tiến công Session Hijacking thì tất cả chúng ta cần phòng tránh bị nghe lén, một khi hacker không hề nghe lén được thì cũng koh6ng thể tiến công vào session của người dùng. Một torng những giải pháp đế tránh những sniffer chính là mã hóa dữ liệu, mã hóa đường truyền với những kỹ thuật như dùng Secure Shell ( SSH thay cho Telnet thường thì ) khi quản trị từ xa hay vận dụng Secure Socket Layer ( SSL dùng cho truyền thông qua HTTPS ) .
Xem thêm : Cách Xem Bao Nhiêu Người Dùng Wifi Nhà Bạn, Cách Kiểm Tra Mạng Wifi Có Bao Nhiêu Người Dùng
Ngoài ra chúng ta có thể ngăn không cho hacker tương tác vào đường truyền cũng giúp loại bỏ nguy cơ bị tấn công này, với những giải pháp hữu hiệu như dùng mạng riêng ảo (VPN), hay áp dụng IPSEC. Nhiều ý kiến còn cho rằng khi truy cập internet ở môi trường công cộng hãy dùng các thiết bị DCOM 3G cũng giảm đáng kể nguy cơ mất mát dữ liệu. Sau đây là một số khuyến nghị nhằm ngăn ngừa Session Hijacking:
Xem thêm: Sau when là thì gì
Sử dụng mã hóa. Ứng dụng những giao thức bảo đảm an toàn. Hạn chế những liên kết nguồn vào. Giảm những truy vấn từ xa. Có chính sách xác nhận can đảm và mạnh mẽ. Huấn luyện cho người dùng, nâng cao nhận thức bảo đảm an toàn thông tin. Sử dụng những thông tin truy vấn khác nhau cho những thông tin tài khoản khác nhau .
Tổng Kết Trong chương trên chúng ta đã thảo luận về một hình thức tấn công thông dụng, dễ tiến hành và đặc biệt nguy hiểm trên các hệ thống mạng không dây đó là tấn công Session Hijacking. Các bạn đã nắm những công cụ mạnh hay được sử dụng hiện nay cũng như các hướng dẫn kèm theo, và trong vai trò CEH chúng ta cần biết rõ tác hại của Session Hijacking cũng như giải pháp phòng chống để có thể bảo vệ dữ liệu cho chính mình và hướng dẫn người dùng các thao tác nhằm bảo vệ tính riêng tư, phòng chống bị mất cắp dữ liệu. Trong phần tiếp theo chúng ta sẽ thảo luận về một chủ đề rất được quan tâm là “Tấn Công Web Server”.
Chuyên mục : Công Nghệ
Source: https://pokimobile.vn
Category: Hỏi Đáp