Serangan Pembajakan Sesi:

Serangan pembajakan sesi menggunakan sesi web yang valid untuk mendapatkan akses ke jaringan atau sistem komputer. Pembajakan sesi juga secara informal dikenal sebagai pembajakan cookie.

Karena ada banyak koneksi TCP yang terlibat dalam jaringan HTTP, seringkali ada metode untuk mengidentifikasi pengguna web. Apakah metode tertentu sesuai ditentukan oleh token sesi yang dikirim oleh server web ke browser pengguna setelah autentikasi berhasil. ID sesi atau token sesi adalah string dengan panjang bervariasi yang diberikan kepada pengunjung saat pertama kali mengunjungi situs web. Ada banyak cara untuk memasukkan ID sesi. itu dapat diproses menjadi tajuk URL atau menerima permintaan https atau disimpan sebagai cookie.

Sebagian besar sesi browser dan aplikasi web rentan terhadap serangan ID sesi, meskipun banyak yang dapat digunakan untuk membajak hampir semua sistem.

Serangan pembajakan sesi atau serangan pembajakan cookie mencuri atau meniru token sesi untuk mendapatkan akses ke sistem.

Ada beberapa cara berbeda untuk mengkompromikan token sesi.

  • Dengan ramalan tanda sesi yang lemah
  • Melalui sesi mengendus
  • Melalui serangan sisi klien (XSS, kode JavaScript berbahaya, trojan, dll.)
  • Melalui serangan Man-in-the-Middle (MITM) (phishing, dll.)

Artikel ini memberikan panduan singkat tentang cara melakukan sesi pengujian pena untuk memeriksa apakah suatu sistem rentan terhadap serangan di atas.

Beberapa prasyarat.

  • Sasaran lunak yang telah ditentukan sebelumnya untuk melakukan tes ini
  • Menginstal mesin lokal dengan versi Kali Linux yang diperbarui
  • Peramban web

Lebih khusus lagi, kami akan menggunakan utilitas bawaan Ettercap, Hamster, dan Ferret, yang dikenal karena penggunaannya dalam melakukan serangan MITM.

Tembak Ettercap

Pertama, kita harus bersiap untuk serangan itu.

Buka utilitas Ettercap di Kali Linux. Untuk bekerja dengannya di GUI, buka terminal dan ketik:

Jendela GUI Ettercap akan ditampilkan. Buka menu dan pilih “sniff>unisniff” seperti yang ditunjukkan pada jendela berikut:

Kemudian buka terminal baru tanpa menutup yang lain dan ketik perintah berikut:

Setelah memasukkan perintah di atas, Anda akan melihat antarmuka jaringan default Anda. Sekarang salin dan pilih di menu Ettercap.

Setelah melakukan ini, klik tombol “host” di menu dan pilih opsi “pindai host”. Kemudian tunggu hingga pemindaian selesai.

Hasilnya akan ditampilkan di sini. Dari sub-menu, klik tab MITM dan pilih “ARP Poisoning”.

Selanjutnya, perintahkan mesin menggunakan tab opsi yang baru saja dibuka. Aktifkan opsi “sniff remote network” dengan mencentang kotak di sebelahnya.

Kemudian klik tombol “Mulai” dari menu untuk menyerang. Mesin Anda sekarang akan menangani pengintaian pada sistem apa pun yang terhubung ke jaringan jarak jauh Anda.

Sekarang ettercap siap untuk menyerang, biarkan berjalan di latar belakang dan lanjutkan menjalankan alat Ferret.

Mulai plugin Ferret

Untuk menjalankan plugin Ferret, buka terminal baru dan ketik sintaks berikut, lalu tekan Enter.

Anda sekarang telah berhasil menjalankan alat musang juga. Selanjutnya, kita akan meminimalkan jendela ini dan meluncurkan plugin Hamster.

Jalankan Hamster

Mulai Hamster dengan mengetik perintah berikut di prompt perintah baru:

Ini akan mendengarkan IP loopback, yang dalam kasus kami adalah (alamat IP) dan (nomor port)

Selanjutnya, luncurkan browser web dan masukkan nomor port dan balikkan IP di terminal URL-nya untuk mengonfigurasi antarmuka web Hamster.

Dengan utilitas Hamster siap, sekarang kita perlu mengonfigurasi adaptor. Buka menu browser dan klik “eth0” dan tunggu hingga browser muncul dengan beberapa hasil.

Pelajari hasilnya dengan hati-hati saat muncul. Anda akan melihat banyak alamat IP, termasuk milik Anda sendiri.

Di sini kami telah menetapkan mesin lokal (dengan OS Windows 7) di jaringan kami sebagai target kami dan IP-nya juga ditampilkan dalam hasil yang ditunjukkan kepada kami. Periksa apakah alamat IP mesin target Anda terdeteksi.

Selanjutnya, kita akan memilih alamat IP target di antarmuka web Hamster. Anda akan diperlihatkan cookie dan sesi yang disimpan di browser Anda.

Lihat riwayat web korban

Anda dapat mengeklik setiap cookie terdaftar untuk melihat apa yang terjadi dalam sesi, situs web mana yang telah diakses, log obrolan pribadi pengguna, riwayat transfer file, dan banyak lagi. memiliki banyak kue.

Berantakan dan lihat apa yang bisa Anda dapatkan. Dan ingat, apa pun yang dapat Anda lakukan pada sistem yang Anda uji di sini dengan pena dapat dilakukan oleh peretas, yang menunjukkan betapa rentannya sistem terhadap serangan sederhana semacam itu.

Kesimpulan

Kami harap panduan ini membantu Anda melakukan serangan ID sesi pertama Anda. Kami akan segera kembali dengan lebih banyak implikasi pada serangan ID sesi, jadi teruslah kembali untuk pembaruan lainnya, dan sementara itu, lihat artikel terkait serangan MITM di blog kami.

Source link