Сниффинг (пассивное прослушивание) позволяет атакующему наблюдать за трафиком в сети и как спуфинг (подмена IP-адреса) помогает ему притвориться другим пользователем. Теперь мы исследуем атаки, основанные на сочетании сниффинга и спуфинга, известные как атаки перехватом сеанса. Инструментальные средства перехвата сеанса могут быть особенно грязными. Если у пользователя установлен интерактивный сеанс с машиной посредством telnet, rlogin, FTP и т.д., атакующий способен воспользоваться программой перехвата сеанса, чтобы похитить этот сеанс у пользователя. Когда большинство жертв перехвата замечает, что их сеанс входа в систему прерван, они обычно предполагают, что это лишь сбой в работе сети. Такие пользователи, вероятно, попробуют заново соединиться, не зная, что их сеанс был не прерван, а украден.
Рассмотрим пример перехвата сеанса. Элис имеет установленный через сеть telnet-сеанс с Бобом (допустимо и любое другое приложение, поддерживающее интерактивный вход в систему, типа FTP, rlogin, tn3270 и т.д.). Ева подключена к сегменту сети, где проходит трафик от Элис к Бобу (то есть Ева может быть в исходной ЛВС, промежуточном пункте на линии или в ЛВС назначения). При таком стратегическом расположении Ева способна прослушивать сеанс, используя методы сниффинга. Она не только видит все пакеты, движущиеся от Элис к Бобу, но и в состоянии отслеживать порядковые TCP-номера этих пакетов в процессе наблюдения за сеансом. Большинство инструментальных средств перехвата сеанса включает интегрированную возможность - прослушивание трафика и функцию спуфинга для захвата соединения. Интересуетесь космической отраслью? Тогда вам стоит узнать все о Максе Полякове https://podrobnosti.ua/tag/maks-poljakov/.
В определенный момент коммуникации между Элис и Бобом Ева решит перехватить сеанс и начнет вводить поддельный трафик с исходным IP-адресом Элис в сеть, используя правильные порядковые номера TCP на всех пакетах. Если перехват выполнен успешно, то Боб будет повиноваться командам, посланным Евой, думая, что они исходят от Элис. Ева фактически похитила существующий сеанс у Элис. Поскольку сеанс перехвачен в тот момент, когда он существовал в сети, эта методика называется сетевым перехватом сеанса.
Атакующий способен перехватить сеанс даже при использовании сильной идентификации, если данный сеанс после начальной идентификации не защищен криптографически. Например, Элис может применить зависящую от времени строку символов, чтобы подтвердить Бобу подлинность ее telnet-сеанса, введя однократно пароль в начале сеанса. К сожалению, после этой начальной идентификации сеанс продолжается открытым текстом, и Ева легко перехватит его в любой момент после того, как Элис засвидетельствует свою подлинность. Я видел несколько случаев, когда организации употребляли символьный одноразовый пароль для обращения посредством telnet к DMZ через Internet. Эти фирмы полагали, что они в безопасности, потому что задействовали одноразовую идентификацию пароля и позволяли доступ к машине только в DMZ. Тем не менее сеансы telnet не были зашифрованы, и атакующие без труда перехватывали их у законных пользователей после того, как они подтвердят свою подлинность. А затем, используя приоритетный статус DMZ, атакующие начинали сканировать и исследовать ее внутреннюю сеть.
Опубликовал katy
December 08 2019 08:09:53 ·
0 Комментариев ·
637 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.