شماره توالی سرقت نشست

منتشر شده در دسته : هک اخلاقی

در درس قبلی آموختید که به منظور ایجاد حملات سرقت نشست ها  , بایستی بتوان شماره توالی سرقت نشست  را پیش بینی کرد . در این درس به توضیح نحوه پیدا کردن شماره توالی سرقت نشست  خواهیم پرداخت .

پیش بینی   شماره توالی سرقت نشست

TCP یک پروتکل اتصال گرا است که به منظور گرداوری جریانی از بسته ها و بازگشت آنها به نسخه اصلی کاربرد دارد . هر بسته ای که ارسال میشود بایستی یک شماره نشست یگانه و یکتا به آن اختصاص داده شود تا بسته ارسالی را بتوان در ماشین مقصد به بسته اصلی و اورجینال برگرداند . این شماره یگانه را شماره توالی می نامند (Sequence Number) . اگر بسته ها خارج از دستور دریافت شوند , (همانگونه که معمولا اطلاعات در اینترنت جابجا می شوند) , در این صورت با استفاده از شماره توالی جریان بسته ها به مقصد رسیده و اسمبل می شوند .

همانگونه که می دانید سیستمی که یک نشست تی سی پی را آغاز می کند , بسته را با بیت ست SYN انتقال می دهد . که در اینجا SYN مخفف synchronize packet به معنی بسته همگام است و این بسته شامل شماره ISN هست . ISN یک شماره تصادفی و رندوم از بین 4 بیلیون ترکیب ممکن است . وقتی که بسته ACK ارسال شد , هر ماشین از شماره توالی که به همراه بسته ارسال شده به منظور تصدیق بسته استفاده می کند و یک شماره به آن اضافه می کند . این مورد نه تنها صحت بسته دریافتی را تصدیق می کند بلکه به فرستنده می گوید که شماره توالی بسته بعدی نیز چه خواهد بود . در شیوه گفتگو یا دست دادن سه مسیره (Three way Handshake) شماره افزایش عدد یک است . در ارتباطات معمولی داده مقدار افزایشی برابر با اندازه تعداد بایت داده است .

شکل زیر شماره های توالی و تصدیق این شماره ها در طول پروسه گفتگوی سه مسیره را نشان می دهد :

شماره توالی سرقت نشست

ابزارهای هکی که به منظور حملات سرقت نشست استفاده می شوند , عملیات پیش بینی شماره توالی سرقت نشست را انجام می دهند . به منظور انجام موفق یک حمله با استفاده از پیش بینی توالی , هکر بایستی ترافیک بین سیستم ها را شنود کند . سپس هکر یا در واقع ابزار هک بایستی بتواند به صورت موفقیت آمیزی شماره توالی را پیش بینی کرده و حدس بزند و یا اینکه ISN را موقعیت یابی کند تا توالی بعدی را حدس بزند . این پروسه از آن چیزی که به نظر می رسد بسیار پیچیده تر است چونکه بسته ها با سرعت بسیار زیادی جابجا می شوند .
وقتی که هکر قادر به شنود ترافیک اتصال شبکه نباشد , در نتیجه حدس زدن شماره توالی بعدی بسیار دشوار خواهد بود . به همین دلیل اکثر ابزارهای حمله سرقت نشست ها دارای ویژگی هایی هستند که هکر را قادر می سازد تا بتواند ترافیک شبکه را شنود کند .

در این زمینه پیش بینی  شماره توالی سرقت نشست  ابزارهای زیر را می توان استفاده کرد :  Juggernaut , Hunt , TTYWatcher , IP Watcher , T-Sight ,

خطرات ناشی از حملات سرقت نشست ها

حملات سرقت نشست ها  (Session Hijacking Attacks) بسیار خطرناک هستند .اکثر سیستم ها در برابر اینگونه حمله ها آسیب پذیر هستند . دلیل آن هم این است که پروتکل ابتدایی و پیش فرض اکثر سیستم ها برای انتقال بسته ها پروتکل TCP می باشد . سیستم عامل های جدید سعی دارند تا خود را در برابر اینگونه حملات ایمن کنند ولی چگونه ؟؟ با استفاده از ایجاد کننده های شماره توالی تا ISN را محاسبه کنند و شماره توالی هایی ایجاد کنند که حدس زدن آنها مشکل تر باشد . ولی بایستی به یاد داشت در صورتی که هکر قادر به شنود در شبکه باشد , این معیار امنیتی نیز ناکارمد خواهد بود چونکه در این صورت هکر اطلاعات لازم برای انجام حمله را در اختیار خواهد داشت .

دفاع در برابر حملات سرقت نشست ها (Session Hijacking)

به منظور دفاع بر علیه حملات سرقت نشست ها , یک شبکه بایستی چندین دفاع را پیاده سازی کند . موثر ترین محافظت رمزنگاری اطلاعات درون شبکه ای با استفاده از پروتکل IPSec است . این کار همچنین باعث می شود که اطلاعات دربرابر هر عامل حمله ای دیگری که وابسته به شنود اطلاعات باشد مقاوم شود . در این صورت با وجود شنود اطلاعات توسط هکرها , اطلاعات لو رفته به دلیل اینکه رمزنگاری شده (Encrypted) فایده ای برای هکر نخواهد داشت .

راهکارهای دیگر عبارتند از استفاده از اپلیکیشن های رمزنگاری شده مثل SSH که همان کار تلنت را انجام می دهد ولی به صورت رمزنگاری شده . همچنین استفاده از SSL برای پروتکل HTTP که پروتکل HTTPS را فراهم می کند .

همچنین شما می توانید با کاهش شیوه های دسترسی به شبکه خود مانع ایجاد یک هایجک شوید . به عنوان مثال با از بین بردن دسترسی ریموت سیستم ها در شبکه داخلی شانس رخداد یک هایجک را کاهش می دهید . سپس کاربرانی که قصد ارتباط را دارند می توانند از طریق اتصال وی پی ان به صورت رمزنگاری شده و امن ارتباط خود را برقرار کنند .

در اینجا لیستی از اقدامات متقابل علیه  حملات سرقت نشست ها  آورده شده است :

  • استفاده از رمزنگاری
  • استفاده از یک پروتکل ایمن
  • محدود کردن اتصالات ورودی
  • کاهش دسترسی های ریموت
  • تشخیص هویت و شناسایی قوی
  • آموزش کارمندان
  • استفاده از نام کاربری و رمز عبور های متفاوت برای حساب های متفاوت
  • استفاده از سوییچ ها به جای استفاده از هاب در شبکه

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *