سرقت نشست ها

منتشر شده در دسته : هک اخلاقی

Session Hijacking یا همان  حملات سرقت نشست ها  وقتی اتفاق می افتد که پس از اینکه کاربر با موفقیت توسط سرور تایید شد یک هکر کنترل نشست های آن کاربر را در اختیار می گیرد . سرقت نشست ها مستلزم شناسایی شماره شناسه (IDs) ارتباطی نشست های اخیر کاربر در سرور می باشد و از این طریق هکر می تواند اختیار نشست های کاربر را در اختیار گیرد . حملات سرقت نشست ها  از طریق ابزارهایی که یک شماره متوالی را پیش بینی می کنند انجام می شود . جزئیات مربوط پیش بینی شماره های متوالی در درس های بعدی توضیح داده می شود .

سرقت نشست ها

 

حملات سرقت نشست ها

حملات جاسوسی با حملات سرقت نشست متفاوت هستند . در یک حمله جاسوسی هکر عملیات شنود را انجام می دهد و ترافیکی که از مبدا به مقصد می رسد را گوش می دهد . سپس هکر از اطلاعات جمع آوری شده به منظور جاسوسی و مقاصد دیگر استفاده می کند .Hijacking مستلزم این است که به منظور انجام حمله به صورت فعالانه کاربر دیگری را آفلاین کنیم . هکر با اتکا به یک کاربر قانونی اتصال را برقرار کرده و تایید می شود  پس از آن هکر نشست را در اختیار می گیرد و نشست کاربر مجاز و قانونی قطع ارتباط می گردد . سرقت نشست به منظور انجام مستلزم گام های زیر است :

بررسی و پیگردی نشست

( Tracking the Session ) در این گام هکر یک نشست باز و فعال را شناسایی می کند و شماره توالی بسته های بعدی را پیش بینی می کند .

غیرهمگام سازی اتصال

( Desynchronizing the Connection ) هکر به سمت کاربر مجاز سیستم یک بسته TCP reset RST و یا بسته پایان FIN می فرستد تا نشست وی پایان پذیرد .

یا همان تزریق بسته های هکر

( Injecting the Attacker’s Packet ) هکر برای سرور یک بسته TCP با توالی شماره های پیش بینی شده می فرستد و سرور آن را به عنوان بسته معتبر بعدی که قرار بود از طرف کاربر قانونی ارسال شود (ولی حالا توسط هکر ارسال شده) قبول می کند .

حالا هکر خود را به جای کاربر مجاز وارد نشست کرده است .

هکرها می توانند از دو شیوه به منظور ربودن نشست ها استفاده کنند : فعال و غیرفعال

تفاوت اولیه این دو مدل از سرقت نشست ها سطح درگیری هکر در نشست می باشد .

در یک حمله فعال مهاجم یک نشست فعال را پیدا می کند و از طریق استفاده از ابزارهای پیش بینی نشست شماره توالی به کار رفته در بسته تی سی پی را حدس زده و نشست را در اختیار می گیرد .

این در حالی است که در یک حمله غیرفعال , مهاجم یک نشست را در اختیار گرفته و سپس همه ترافیکی که تاکنون از طریق کاربر قانونی ارسال و دریافت شده است را جاسوسی می کند . در حقیقت نوع غیرفعال یک مدل جاسوسی است که از طریق آن اطلاعاتی مثل پسوردهای استفاده شده و اطلاعات دیگر به کار رفته در نشست به سرقت می رود .

لیست دروس

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *