常见HTTP攻击方法解析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见HTTP攻击方法解析

常见HTTPS攻击方法解析 0x00 背景 研究常见的https攻击方法 Beast crime breach,并针对https的特性提出一些安全部署https的建议。 针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。 常见的攻击方法,主要有,BEAST、Lucky-13、RC4 Biases、CRIME、TIME、BREACH等。主要对其中几种进行介绍。 0x01 CRIME Compression Ratio Info-leak Made Easy 攻击原理 攻击者控制受害者发送大量请求,利用压缩算法的机制猜测请求中的关键信息,根据response长度判断请求是否成功。 如下面的https头,攻击这可以控制的部分为get请求地址,想要猜测的部分为Cookie。那么攻击者只需要在GET地址处,不断变换猜测字符串,进行猜测。 GET /sessionid=a HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) GeckoFirefox/16.0 Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924 GET /sessionid=a HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) GeckoFirefox/16.0 Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924 比如上面的情况Response长度为 1000byte。 GET /sessionid=d HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) GeckoFirefox/16.0 Cookie: sessionid=d3b0c44298fc1c149afbf4c8996fb924 当攻击者猜对了cookie的第一个字母,Response的长度会缩小到9999byte。 当Response被SSL加密之后,如果使用RC4加密模式,长度并不会发生随机改变。使用BCB加密模式时,因为padding的原因,长度会有略微的改变。 受影响的加密算法 Deflate = LZ77 + HuffMan GZip = Headers + Data Compressed using Deflate 攻击前提 攻击者可以获取受害者的网络通信包。(中间人攻击,ISP供应商) 浏览器和服务器支持均支持并使用压缩算法。 攻击这可以控制受害者发送大量请求并可以控制请求内容。 防御方法 客户端可以升级浏览器来避免这种攻击。 ? Chrome: 21.0.1180.89 and above ? Firefox: 15.0.1 and above ? Opera: 12.01 and above ? Safari: 5.1.7 and above 服务器端可以通过禁用一些加密算法来防止此类攻击。 Apache ? SSLCompression flag = “SSLCompression off” ? GnuTLSPriorities flag = “!COMP-DEFLATE 禁止过于频繁的请求。 修改压缩算法流程,用户输入的数据不进行压缩。 随机添加长度不定的垃圾数据。 TLS 1.0. SPDY protocol (Google). Applications that uses TLS compression. Mozilla Firefox (older versions) that support SPDY. Google Chrome (older versions) that supported both TLS and SPDY. POC 这个poc并不是模拟真实环境下的中间人攻击,只是在python中利用CRIME的思想验证了攻击的可行性。 import?string ? import?zlib ? import?sys ? import?random ? ?? ? charset?=?string.letters?+?string.digits ? ?? ? COOKIE?=?.join(random.choice(charset)?for?x?in?

文档评论(0)

jyf123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6153235235000003

1亿VIP精品文档

相关文档