“会话劫持”(SessionHijack)是一种结合了嗅探以及欺骗技术在内的攻击手段。广义上说,会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,或者是在数据里加入其他信息,甚至将双方的通信模式暗中改变,即从直接联系变成有攻击者参与的联系。简单地说,就是攻击者把自己插入到受害者和目标机器之间,并设法让受害者和目标机器之间的数据通道变为受害者和目标机器之间存在一个看起来像“中转站”的代理机器(攻击者的机器)的数据通道,从而干涉两台机器之间的数据传输,例如监听敏感数据、替换数据等。由于攻击者已经介入其中,他能轻易知道双方传输的数据内容,还能根据自己的意愿去左右它。这个“中转站”可以是逻辑上的,也可以是物理上的,关键在于它能否获取到通信双方的数据。

典型的会话劫持是利用TCP/IP的工作原理来设计攻击的。在谈TCP/IP会话劫持前先解释一下TCP/IP用于确认数据传输的判断机制。许多人一定都有过这样的疑问:TCP/IP是使用点对点(PointtoPoint)连接进行数据传输的,但是它是如何知道上一条数据和下一条数据存在的联系的呢。如果发送数据后不慎掉线,恰好另一个人接着IP地址连接到了Internet,那他会不会收到服务器返回数据。其实只要看过TCP/IP协议的书籍就会明白,TCP协议采用了两种条件来确认每条已经建立连接的TCP通道,第一个是基础连接确认,即TCP连接中的四大必备条件:源IP、源TCP端口、目标IP、目标TCP端口;第二个条件是“序号标识”(Sequencenumbers,SEQ),它们是成对出现的,分为“Sequence”(SEQ,序号字段)和“AcknowledgementSequence”(ACKSEQ,确认序号字段),TCP每次建立一个连接时,会给双方指定这样一条规则:序号字段指出了本报文中传送的数据在发送主机所要传送的整个数据流中的顺序号,而确认序号字段指出了发送本报文的主机希望接收的对方主机中下一个八位组的顺序号。(这里可能比较难理解,可以举个不专业的例子解释:流水线上的工人被规定好了每人负责安装8个不同的零件,则每次传输到他们手上的都应该是只留下给他们安装的8个零件位置,这就是序号字段;而下一个工人则被规定在前一个工人的基础上安装另一个部分的8个零件,这就是确认序号字段,如果这个工人发现传到自己手上的产品多了或少了零件,则说明前一个工人出错,这个产品就被从流水线提取出来返工,这就是TCP对序号的严密审查和丢弃制度)。TCP如此谨慎,就是为了避免出现前面提到的假设,虽然这种假设发生的几率很小(需要满足TCP的基础连接确认条件),但是它总有机会发生的。然而不幸的是,这对序号是可以预测的,因为TCP必须遵从以下守则:一台主机即将发出的报文中的SEQ值应等于它所刚收到的报文中的ACKSEQ值,而它所要发送报文中的ACKSEQ值应为它所收到报文中的SEQ值加上该报文中所发送的TCP数据的长度,即两者存在“本次发送的SEQ=上次收到的ACKSEQ;本次发送的ACKSEQ=上次收到的SEQ+本次发送的TCP数据长度”的联系。知道这个规律后,攻击者就不难发起“中间人攻击”了,他只需要设法监听到受害者TCP连接中的第一个条件(源IP、源TCP端口、目标IP、目标TCP端口),就可以得知其中一台主机对将要收到的下一个TCP报文段中SEQ和ACKSEQ值的要求,这样攻击者就能在原来的合法主机收到另一台合法主机发送的TCP报文前根据所截获的信息向该主机发出一个符合条件二(序号标识)的TCP报文,如果该主机先收到攻击报文,就会受到欺骗而把合法的TCP会话建立在攻击主机与被攻击主机之间,而且攻击报文会让被攻击主机对下一次要收到的TCP报文中的确认序号值的要求发生变化,最终使另一台合法的主机向被攻击主机发出的报文被拒绝,这种模式被称为“主动劫持”。换句话说,就是其中一方合法主机被攻击者掠夺了连接的权限,而攻击者却成为了合法的连接方之一。这种会话劫持让攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因而危害严重。例如,你刚向某站点发送完账户密码,就被攻击者抢先冒充你的TCP连接上了,那你的损失可就难预料了。不过,会话劫持对网络环境的一点要求可以让大家松口气,它必须在使用MAC寻址的网络环境中才能发挥作用,必要时还要配合ARP协议欺骗,能同时满足这两个条件的只有局域网。而广域网不是靠MAC地址来查找计算机的,因此攻击者很难从现有的广域网结构里插入到某两台计算机之间。

转自:http://www.hudong.com/wiki/%E4%B8%AD%E9%97%B4%E4%BA%BA%E6%94%BB%E5%87%BB

会话劫持(SessionHijack)相关推荐

  1. 【Kali渗透全方位实战】利用Beef进行XSS会话劫持(XSS Stored)

    文章目录 1 会话劫持 2 kali中beef的使用 3 开始渗透 2.1 修改dvwa xss stored等级为low 2.2 script 标签 2.3 过程演示 2.4 会话劫持 2.5 换一 ...

  2. PHP漏洞之session会话劫持

    本文主要介绍针对PHP网站Session劫持.session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能. ...

  3. Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

    前言 (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题.内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二节 ...

  4. Web安全实践(14)嗅探,arp欺骗,会话劫持与重放攻击(下)

    距离上篇文章已经很长时间了,但是不能留下这个缺憾,所以今天抽时间写了点内容.还是希望更多的高手和朋友参与进web安全的讨论中来.这篇文章重点放在重放攻击的原理解说上. 正文 14.1 什么是重放攻击 ...

  5. SSClone非ARP会话劫持原理分析

    作者:robur 来源:CSNA网络分析论坛 前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了.(今年3月份的<黑客防线>) 那个神奇的软件,就像我标题上说的,叫 ...

  6. 终极会话劫持工具SSClone

    文/图 刘志生          继httphijack以来,cncert又一巨作终于面世,它就是Switch Session Clone.SSClone是基于无MAC欺骗的会话复制软件,可完全无痕迹 ...

  7. 白帽子技术分析会话劫持实战讲解

    前言 通常,大家所说的hack,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的hacker是占领整个内部网络.针对内部网络的hack方法比较多,但比较有效的方法非ARP欺骗.DNS欺骗 ...

  8. 如何修复会话固定漏洞_PHP安全漏洞:会话劫持,跨站点脚本,SQL注入以及如何修复它们...

    如何修复会话固定漏洞 PHP中的安全性 (Security in PHP) When writing PHP code it is very important to keep the followi ...

  9. 基于SSLStrip的HTTPS会话劫持

    http://blog.sina.com.cn/s/blog_6b6e6bad01010fqb.html 0 引言 HTTPS作为一种安全的HTTP数据传输协议,被广泛应用于万维网上敏感信息的通信,例 ...

最新文章

  1. Rinne Loves Data Structure
  2. 并发编程-volatile和synchronized的区别
  3. c 是泛型程序设计语言,c ++中的“泛型编程”是什么意思?
  4. 1-AII--BroadcastReceiver广播的静态注册与动态注册
  5. 15个问题告诉你如何使用Java泛型
  6. node path html模块,深入理解node.js之path模块
  7. MyCat分布式数据库集群架构工作笔记0022---高可用_单表存储千万级_海量存储_分表扩展分片枚举
  8. 【报告分享】2020年中过短视频+教育发展展望.pdf(附教育行业交流社群及报告下载链接)...
  9. salesforce 学习(超简介,以及传送门)
  10. java 生成ai矢量图_(针对新手)AI将位图图标转换为矢量图方法
  11. DOTween 数字变化
  12. 2020年G3锅炉水处理证模拟考试题库及G3锅炉水处理理论考试试题
  13. 控制反转和依赖注入的理解(通俗易懂)
  14. 【谷粒学院】通过对象存储OSS上传图片
  15. 打印机扫描显示服务器拒绝访问,打印机拒绝访问,教您打印机拒绝访问怎么解决...
  16. 3.2Abstraction data type
  17. java使用outlook发邮件
  18. 设置jupyter notebook文件保存位置
  19. Python的学习之旅第一站:基本语法
  20. 各种数据库总结与页面传值及小技巧等杂汇

热门文章

  1. 在Android上运行Windows XP
  2. 拜读Preact源码有感
  3. 一键解决adb 5037端口被占用
  4. 一起分析Linux系统设计思想——05字符设备驱动框架剖析(四)
  5. 基于Tensorflow + yolo3的安全帽识别系统
  6. 阿里云六代、七代云服务器、轻量应用服务器、GPU云服务器最新活动报价表参考
  7. linux安装并行geant4,ubuntu下安装geant4
  8. 设计模式(五)--行为类模式
  9. 怀旧软件_50多个最佳复古怀旧Photoshop教程
  10. vs2015安装问题-安装包丢失或损坏