Attaques de détournement de session

Attaques de détournement de session
Les attaques de détournement de session exploitent une session Web valide pour accéder à un réseau informatique ou un système. Le détournement de session est également connu de manière informelle sous le nom de détournement de cookies.

Puisqu'il existe plusieurs connexions TCP impliquées dans le réseau HTTP, il existe souvent une méthode impliquée dans l'identification des utilisateurs Web. La question de savoir si une méthode particulière convient est déterminée par un jeton de session envoyé par un serveur Web au navigateur de l'utilisateur après une authentification réussie. Un jeton d'identification ou de session de session est une série de longueurs variables données à un visiteur lors de leur première visite sur un site. Il existe de nombreuses façons d'incorporer un ID de session; Il peut être travaillé dans l'URL ou l'en-tête de la demande HTTPS reçue ou stockée comme cookie.

La plupart des séances de navigateur et des applications Web sont sensibles aux attaques d'identification de session, bien que la plupart puissent être utilisés pour détourner n'importe quel système.

Attaques de détournement de session ou attaques de détournement de cookies, voler ou imiter un jeton de session pour accéder à un système.

Il existe plusieurs façons différentes de compromettre un jeton de session:

  • En prédisant un jeton de session faible
  • Grâce à la séance de reniflement
  • Au moyen d'attaques côté client (XSS, codes JavaScript malveillants, chevaux de Troie, etc.)
  • Grâce aux attaques de l'homme au milieu (MITM) (phishing, etc.)

Cet article fournit un court guide sur la conduite d'une session de test de stylo pour vérifier si un système est sujet aux attaques mentionnées ci-dessus.

Certains pré-requis:

  • Un cible souple prédéterminé pour effectuer ce test sur
  • Une machine locale avec une version à jour de Kali Linux installée
  • Un navigateur Web

Plus précisément, nous utiliserons les utilitaires intégrés EtterCap, Hamster et Ferret connues pour leur utilisation dans la conduite des attaques MITM.

Timire Ettercap

Tout d'abord, nous devrons nous préparer pour l'attaque:

Ouvrez l'utilitaire EtterCap à Kali Linux. Pour travailler avec lui dans une interface graphique, ouvrez un terminal et type:

$ EtterCap -g

La fenêtre GUI EtterCap sera affichée. Accédez au menu et sélectionnez «Sniff> unisniff», comme indiqué dans la fenêtre suivante:

Ensuite, ouvrez un nouveau terminal sans fermer l'autre et tapez la commande suivante:

$ ifconfig

Après avoir entré la commande ci-dessus, vous verrez votre interface réseau par défaut. Maintenant, copiez-le et sélectionnez-le dans le menu EtterCap.

Avec cela, cliquez sur le bouton «Hôte» dans le menu et sélectionnez l'option «Analyser pour l'hôte». Ensuite, attendez que le scan soit terminé.

Les résultats seront affichés ici. À partir du sous-menu, cliquez sur l'onglet MITM et sélectionnez ARP Empoisonnement.'

Ensuite, instruisez la machine à l'aide de l'onglet Options qui vient d'apparaître. Activez l'option «Sniff Remote Network» en cochant la case à côté.

Ensuite, appuyez sur le bouton Démarrer du menu à l'attaque. Votre machine s'engagera désormais à renifler pour tous les systèmes connectés à votre réseau distant.

Maintenant que EtterCap a été prêt pour l'attaque, laissez-le fonctionner en arrière-plan et procédez pour lancer l'outil Ferret.

Démarrer le plugin Ferret

Pour lancer le plugin Ferret, ouvrez un nouveau terminal et saisissez la syntaxe suivante, puis appuyez sur Entrée:

$ Ferret -i eth0

Vous avez maintenant lancé avec succès l'outil Ferret, également. Ensuite, nous minimiserons cette fenêtre et allumerons le plugin Hamster.

Hamster de lancement

Démarrez le hamster en tapant ce qui suit dans un nouveau terminal de commande:

$ hamster

Cela écoutera l'IP Loopback, qui, dans notre cas, est [Adresse IP] et [numéro de port]

Ensuite, lancez le navigateur Web et saisissez le numéro de port et l'IP de bouclage dans sa borne d'URL pour configurer l'interface Web pour Hamster:

Avec l'utilitaire de hamster préparé, nous devons maintenant configurer les adaptateurs. Accédez aux options du menu du navigateur et cliquez sur «Eth0» et attendez que le navigateur propose quelques résultats:

Examiner attentivement les résultats une fois qu'ils apparaissent. Vous verrez tout un tas d'adresses IP, y compris la vôtre.

Ici, nous avons désigné une machine locale (avec Windows 7 OS) sur notre réseau comme notre cible, et son IP est également affiché dans les résultats que nous sommes montrés. Vérifiez si l'adresse IP de votre machine cible est détectée.

Ensuite, nous sélectionnerons l'adresse IP cible dans l'interface Web du hamster. On vous montrera les cookies et les sessions enregistrées dans le navigateur.

Voir l'histoire du Web de la victime

Vous pouvez cliquer sur chacun des cookies enregistrés pour voir ce qui se passe dans les sessions, quels sites Web étaient accessibles, les journaux de chat privés de l'utilisateur, l'historique de transfert de fichiers, etc. Vous pouvez extraire beaucoup d'informations ici, car vous aurez probablement beaucoup de cookies.

Jouer et voir ce que vous pouvez mettre la main. Et rappelez-vous, tout ce que vous pouvez faire sur le système que vous testez le stylo ici, un pirate peut faire aussi bien, ce qui montre à quel point un système peut être sujet à des attaques aussi simples.

Conclusion

Espérons que ce guide vous a aidé à effectuer votre première attaque d'identification de session. Nous reviendrons tout de suite avec plus de suivi sur les attaques d'identification de la session, alors continuez à revenir pour plus de mises à jour et consultez les articles liés aux attaques MITM sur notre blog en attendant.