會話固定攻擊就是利用服務器的session不變機制,獲取他人的sessionid,借助他人之手獲得認證和授權,然后冒充他人進行攻擊。會話攻擊是結合了嗅探以及欺騙技術在內的攻擊手段。在一次正常的會話過程當中,攻擊者作為第三方參與到其中,將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,并同另外一臺主機進行通訊交互。這種攻擊方法危害非常大,攻擊者接管會話后可以做很多事情。
過程如下:
Attacker先打開一個網站http://www.****.com,然后服務器會回復他一個session id。比如SID=abcdefg。Attacker把這個id記下了。
http://www.****.com
session id
SID=abcdefg
Attacker給UserA發送一個電子郵件,他假裝是什么推銷什么,誘導UserA點擊鏈接http://unsafe/?SID=abcdefg,SID后面是Attacker自己的session id。
http://unsafe/?SID=abcdefg
UserA被吸引了,點擊了http://unsafe/?SID=abcdefg,像往常一樣,輸入了自己的帳號和口令從而登錄到銀行網站。
因為服務器的session id不改變,現在Attacker點擊http://unsafe/?SID=abcdefg后,他就擁有了Alice的身份。可以為所欲為了。
回答所涉及的環境:聯想天逸510S、Windows 10。
會話固定攻擊就是利用服務器的session不變機制,獲取他人的sessionid,借助他人之手獲得認證和授權,然后冒充他人進行攻擊。會話攻擊是結合了嗅探以及欺騙技術在內的攻擊手段。在一次正常的會話過程當中,攻擊者作為第三方參與到其中,將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,并同另外一臺主機進行通訊交互。這種攻擊方法危害非常大,攻擊者接管會話后可以做很多事情。
過程如下:
Attacker先打開一個網站
http://www.****.com,然后服務器會回復他一個session id。比如SID=abcdefg。Attacker把這個id記下了。Attacker給UserA發送一個電子郵件,他假裝是什么推銷什么,誘導UserA點擊鏈接
http://unsafe/?SID=abcdefg,SID后面是Attacker自己的session id。UserA被吸引了,點擊了
http://unsafe/?SID=abcdefg,像往常一樣,輸入了自己的帳號和口令從而登錄到銀行網站。因為服務器的session id不改變,現在Attacker點擊
http://unsafe/?SID=abcdefg后,他就擁有了Alice的身份。可以為所欲為了。回答所涉及的環境:聯想天逸510S、Windows 10。