- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术
会话劫持
北京信息职业技术学院 | 郑士芹
主要内容
1. TCP会话劫持的概念
2.会话劫持原理
3.实施会话劫持的一般性过程
4. 如何防止会话劫持
1. TCP会话劫持的概念
• 会话劫持:
– 劫持是积极主动地使一个在线的用户下线,或者冒充这个用户发送消息,
以便达到自己的目的.
• 会话劫持分类:
– 被动劫持
• 监听网络流量,发现密码或者其他敏感信息
– 主动劫持
• 找到当前会话并接管过来,迫使一方下线,由劫持者取而代之
• 攻击者接管了一个合法会话后,可以做更多危害性更大的事情
2.会话劫持原理
• TCP协议:
– 三次握手建立TCP连接(一个
TCP会话)
– 终止一个会话,正常情况
需要4条消息
– 如何标识一个会话
状态:源IP:端口+SN 目标IP:端
口+SN
• 从TCP会话状态入手:
– 要了解每一个方向上的SN (数据
序列号)
• 两个方向上的序列号是
相互独立的
• TCP数据包,除了第一个
SYN包以外,都有一个ack
标志,给出了期待对方发送数据
的序列号
– 猜测序列号是成功劫持TCP会话的关键
TCP会话劫持
1 A远程登录,建立会话,完成认证过程
被劫持者A 2 监听流量 服务器B
攻击者H
• 在建立连接的时候劫持会话
– 当攻击者听到握手过程第二步的时候,它给服务器发送一个RST包,然后发送用
同样的TCP和端口号构造的一个SYN包,但是序列号与前面的SYN包不同
– 服务器关闭第一个连接,打开第二个连接,并且送回第二个SYN/ACK给客户,
攻击者听到这个包之后,给服务器送出一个ACK包
– 至此,客户、服务器、攻击者都进入到TCP ESTABLISHED状态,但是攻击者和
服务器之间是同步的,而客户和服务器之间是不同步的
– 注意,攻击者选择的序列号与客户的序列号一定要不同,否则不能成功
A
攻击者 B
• 攻击者发送一个RST包给B,并且假冒A 的IP地址
– 观察A和B之间的数据往来,算出A和B的序列号,在适当的时机
插入一个RST包,只要在插入点上,序列号正确,则RST包就会
被接受,从而达到目的
•
3.实施会话劫持的一般性过程
• (1).发现目标
– 找到什么样的目标,以及可以有什么样的探查手段,取决于劫持的动机和环境
• (2).探查远程机器的ISN(初始序列号)规律
– 可以使用扫描软件,或者手工发起多个连接
• (3).等待或者监听对话
– 最好在流量高峰期间进行,不容易被发现,而且可以有比较多可供选择的会话
• (4).猜测序列号
– 最关键的一步,如果不在一个子网中,难度就非常大
• (5).使被劫持者下线
– ACK风暴,拒绝服务
• (6).接管对话
– 如果在同一子网中,则可以收到响应,否则要猜测服务器的动作
4. 如何防止会话劫持
• 1.部署共享式网络,用交换机代替集线器
– 无法进行监听
• 2.TCP会话加密
• 3.防火墙配置
– 限制尽可能少量的外部许可连接的IP地址
• 4.检测
文档评论(0)