Als Gast hast du nur eingeschränkten Zugriff!
Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.
- Antworte auf Themen oder erstelle deine eigenen.
- Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
- Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
- Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
[TUT] TCP Session Hijacking
Erstellt von
juffer
, 08.02.2013 06:08
#1
Geschrieben 08 February 2013 - 06:08 Uhr
|=---------------------------------------------------------------------------------------=|
|=------------=[ T C P S e s s i o n H i j a c k i n g ]=------------=|
|=---------------------------------------------------------------------------------------=|
|=-----------------------=[ by Cheese ]=------------------------------=|
|=-----------------------=[ cheese[at]mymail.ch ]=------------------------=|
|=-----------------------=[ ]=----------------------------=|
|=----------------------------------------------------------------------------------------=|
---=[ Contents
[0x01] - Einführung
[0x02] - Theorie
[0x02a] - TCP Sessions
[0x02b] - Man-in-the-Middle
[0x02c] - Session Hijack
[0x03] - Praxis
[0x03a] - Tools
[0x03b] - Scenario
[0x03c] - Angriff
[0x04] - Outro
---=[ 0x01 - Einführung
Hallo Leser, dieses Paper soll dir die Grundlagen sowie die
Ausführung von Hijacking Angriffen auf TCP Sitzungen näher bringen.
Mit Hijacking meine ich eine unrechtmä??ige ??bernahme einer Verbindung.
Passwortabfragen werden normalerweise nur beim beginn einer Sitzung
durchgeführt, mit einer ??bernahme einer bestehenden Verbindung kann
so diese Abfrage umgangen werden.
---=[ 0x02 - Theorie
-------=[ 0x02a - TCP Sessions
Beim aufbauen einer TCP Verbindung beginnt der Client indem er ein
SYN-Packet (SYN=synchronize) mit einer Sequenznummer sendet. Diese
Sequenznummer wird benutzt um eine ??bertragung in der richtigen
Reihenfolge zu versichern. Sie wird mit jedem Packet um 1 erhöht.
Jede Seite der ??bertragung wartet auf ein Packet mit einer bestimmten
Sequenznummer, ist die des ankommenden Paketes höher wird es
zurückgelegt bis es an der Reihe ist, ist sie niedriger wird es als
veraltet gewertet und somit verworfen. Die erste Sequenznummer ist
zufällig.
Der Server antwortet mit einem SYN/ACK-Packet (ACK=acknowledgment)
welches die Sequenznummer des Cleints+1 enthält sowie eine eigene
Start-Sequenznummer. Der Client bestätigt mit einem ACK Packet welches
wiederum die Sequenznummer des Servers+1 enthält, damit ist die
Verbindung aufgebaut.
Möchte man eine Session übernehmen ist eine Bedingung das man
Pakete mit der richtigen Sequenznummer sendet, da sie sonst verworfen
werden. Um an die Richtige Sequenznummer zu kommen gibt es zwei
Möglichkeiten.
Möglichkeit A:
Man versucht die Sequenznummer zu erraten. Sie besteht aus
32Bit und hat damit _nur_ 4294967296 Möglichkeiten, viel Glück!
Möglichkeit B:
Man snifft die bestehende Verbindung, dies geht in Netzwerken
welche HUBs benutzen ohne Probleme, aber um dies in einem
Netzwerk mit Switchen zu realisieren gibt es nur einen Weg:
Man-in-the-Middle!
-------=[ 0x02b - Man-in-the-Middle
Um Man-in-the-Middle zu werden benutzen wir ARP Poisoning.
ARP (Address Resolution Protocol) weist IP Adressen MAC Adressen zu
um eine ??bertragung im Ethernet zu ermöglichen. Ihr solltet euch
über dieses Protokoll informieren wenn euch das fremd ist.
Um den Datenverkehr zwischen 2 Hosts abzuhören sendet der
Attacker ein manipuliertes ARP Packet an einen der Hosts welches die IP
vom zweiten Host und die Mac vom Attacker enthält. Dadurch sendet er
jedes Packet welches eigentlich für den zweiten Host bestimmt ist zum
Attacker. Das gleiche macht man mit dem anderen Host, der Attacker
selbst leitet jedes Packet zum eigentlichen Ziel weiter, somit agiert
er als unbemerkte Zwischenstelle, als Man-in-the-Middle.
-------=[ 0x02c - Session Hijack
Hijackbar ist jede unverschlüsselte Verbindung.
Wir beginnen mit der Man-in-the-Middle attack zwischen dem Zielhost
und dem Server, wenn der Server nicht im gleichen Subnet ist (Internet)
greifen wir statt dem Server das Gateway an. Wenn dieser Angriff
erfolgreich ist können wir alle Verbindungen von unserem Computer aus
mit einem Packetsniffer überwachen.
Wenn wir eine Verbindung Hijacken wollen warten wir auf ein Packet
und übernehmen alle Infos aus diesem: Quell-IP, Ziel-IP, Quell-Port
Ziel-Port sowie die Sequenznummer. Mit diesen Daten erzeugen wir ein
eigenes Packet und sendet es zum Server. Der Server akzeptiert es
und erhöht die erwartete Sequenznummer des nächsten Paketes.
Sobald das echte Packet vom echten Client ankommt wird der Server es
als Veraltet verwerfen, der Client ist somit desynchronisiert und
verliert die Verbindung. Die Verbindung wird nun zwischen Server und
Attacker weitergeführt.
---=[ 0x03 - Praxis
-------=[ 0x03a - Tools
Es existieren einige Programme welchen den kompletten Vorgang
übernehmen können (Hunt,Juggernaut,T-Sight), jedoch hatte ich in
meinen Vorbereitungen einige Probleme mit diesen.
Für die Man-in-the-Middle angriff werde ich das weit verbreitete
Programm "Ettercap" benutzen. "Wireshark" kommt als Packetsniffer
zum Einsatz. Den Hijack werde ich mit "Shijack" durchführen.
Das ganze passiert mit einer Linux/GNU Maschine.
Shijack:
-------=[ 0x03b - Scenario
Unser Ziel ist es eine Telnet Verbindung zwischen einem Client
und einem Server zu Hijacken.
Netzwerk:
-------=[ 0x03c - Angriff
Wie schon oft erwähnt beginnen wir mit dem MitM Angriff.
Ettercap wird im GTK Modus gestartet und wir Aktiviren im Sniff Menu
"Unified sniffing". Als Network interface eth0 und weiter geht es
mit einem klick auf "Scan for hosts" im Hosts Menu. Nachdem der scan
beendet ist lasse ich mir im selben Menu mit "Host list" die Hosts
anzeigen. 10.0.0.1 -> Add to Target 1, 10.0.0.2 -> Add to Target 2.
"Start sniffing" im Start Menu und "Arp poisoning" im Mitm Menu.
Als nächstes wird "Wireshark" gestartet und mit "List the avaible
capture interfaces..." eine liste der Interfaces geholt und das
Sniffing kann beginnen. Wir warten bis ein beliebiges Packet der Telnet
Verbindung gesendet wird. Wenn wir es anwählen können wir alle Infos
sehen.
bsp:
Source IP 10.0.0.2
Destination IP 10.0.0.1
Source Port 53517
Destination Port 23
Nun kommen wir zum Hijack mit "Shijack", nachdem Shijack
erfolgreich Compiled wurde (wenn es Probleme beim compilen gibt nehmt
die Binarys die dabei sind) können wir es starten.
#
#cheese:/home/cheese/hijack# ./shijack
#Usage: ./shijack <interface> <src ip> <src port> <dst ip> <dst port> [-r]
#<interface> The interface you are going to hijack on.
#<src ip> The source ip of the connection.
#<src port> The source port of the connection.
#<dst ip> The destination IP of the connection.
#<dst port> The destination port of the connection.
#[-r] Reset the connection rather than hijacking it.
#
OK das ist simpel.
#
#cheese:/home/cheese/hijack# ./shijack eth0 10.0.0.2 53517 10.0.0.1 23
#
Und ATTACKE!!! :>
#
#Waiting for SEQ/ACK to arrive from the srcip to the dstip.
#(To speed things up, try making some traffic between the two)
#
Das Tool läuft und wartet auf ein weiteres Packet um eine
funktionierende Sequenznummer zu bekommen. Sobald etwas über die
Telnet Verbindung gesendet wird springt es an!
#
#Got packet! SEQ = 0xad6e5b8e ACK = 0x5ebaf20d
#Starting hijack session, Please use ^C to terminate.
#Anything you enter from now on is sent to the hijacked TCP connection.
#
Hijack erfolgreich! Nun können wir beliebige Befehle über
die TCP Verbindung senden.
---=[ 0x04 - Outro
Alle unverschlüsselten Verbindungen sind Theoretisch anfällig
für TCP Session Hijacking, obwohl es oft einfacher ist das Passwort
zu sniffen sehe ich es trotzdem als gefährliche Technik denn auch
Einmal-Passwörter wie TAN oder Security Token sind dadurch
umgeh bar.
Ich hoffe euch hat der Einblick ins Hijacking gefallen.
-Thx for reading-
|=------------=[ T C P S e s s i o n H i j a c k i n g ]=------------=|
|=---------------------------------------------------------------------------------------=|
|=-----------------------=[ by Cheese ]=------------------------------=|
|=-----------------------=[ cheese[at]mymail.ch ]=------------------------=|
|=-----------------------=[ ]=----------------------------=|
|=----------------------------------------------------------------------------------------=|
---=[ Contents
[0x01] - Einführung
[0x02] - Theorie
[0x02a] - TCP Sessions
[0x02b] - Man-in-the-Middle
[0x02c] - Session Hijack
[0x03] - Praxis
[0x03a] - Tools
[0x03b] - Scenario
[0x03c] - Angriff
[0x04] - Outro
---=[ 0x01 - Einführung
Hallo Leser, dieses Paper soll dir die Grundlagen sowie die
Ausführung von Hijacking Angriffen auf TCP Sitzungen näher bringen.
Mit Hijacking meine ich eine unrechtmä??ige ??bernahme einer Verbindung.
Passwortabfragen werden normalerweise nur beim beginn einer Sitzung
durchgeführt, mit einer ??bernahme einer bestehenden Verbindung kann
so diese Abfrage umgangen werden.
---=[ 0x02 - Theorie
-------=[ 0x02a - TCP Sessions
Beim aufbauen einer TCP Verbindung beginnt der Client indem er ein
SYN-Packet (SYN=synchronize) mit einer Sequenznummer sendet. Diese
Sequenznummer wird benutzt um eine ??bertragung in der richtigen
Reihenfolge zu versichern. Sie wird mit jedem Packet um 1 erhöht.
Jede Seite der ??bertragung wartet auf ein Packet mit einer bestimmten
Sequenznummer, ist die des ankommenden Paketes höher wird es
zurückgelegt bis es an der Reihe ist, ist sie niedriger wird es als
veraltet gewertet und somit verworfen. Die erste Sequenznummer ist
zufällig.
Der Server antwortet mit einem SYN/ACK-Packet (ACK=acknowledgment)
welches die Sequenznummer des Cleints+1 enthält sowie eine eigene
Start-Sequenznummer. Der Client bestätigt mit einem ACK Packet welches
wiederum die Sequenznummer des Servers+1 enthält, damit ist die
Verbindung aufgebaut.
Möchte man eine Session übernehmen ist eine Bedingung das man
Pakete mit der richtigen Sequenznummer sendet, da sie sonst verworfen
werden. Um an die Richtige Sequenznummer zu kommen gibt es zwei
Möglichkeiten.
Möglichkeit A:
Man versucht die Sequenznummer zu erraten. Sie besteht aus
32Bit und hat damit _nur_ 4294967296 Möglichkeiten, viel Glück!
Möglichkeit B:
Man snifft die bestehende Verbindung, dies geht in Netzwerken
welche HUBs benutzen ohne Probleme, aber um dies in einem
Netzwerk mit Switchen zu realisieren gibt es nur einen Weg:
Man-in-the-Middle!
-------=[ 0x02b - Man-in-the-Middle
Um Man-in-the-Middle zu werden benutzen wir ARP Poisoning.
ARP (Address Resolution Protocol) weist IP Adressen MAC Adressen zu
um eine ??bertragung im Ethernet zu ermöglichen. Ihr solltet euch
über dieses Protokoll informieren wenn euch das fremd ist.
Um den Datenverkehr zwischen 2 Hosts abzuhören sendet der
Attacker ein manipuliertes ARP Packet an einen der Hosts welches die IP
vom zweiten Host und die Mac vom Attacker enthält. Dadurch sendet er
jedes Packet welches eigentlich für den zweiten Host bestimmt ist zum
Attacker. Das gleiche macht man mit dem anderen Host, der Attacker
selbst leitet jedes Packet zum eigentlichen Ziel weiter, somit agiert
er als unbemerkte Zwischenstelle, als Man-in-the-Middle.
-------=[ 0x02c - Session Hijack
Hijackbar ist jede unverschlüsselte Verbindung.
Wir beginnen mit der Man-in-the-Middle attack zwischen dem Zielhost
und dem Server, wenn der Server nicht im gleichen Subnet ist (Internet)
greifen wir statt dem Server das Gateway an. Wenn dieser Angriff
erfolgreich ist können wir alle Verbindungen von unserem Computer aus
mit einem Packetsniffer überwachen.
Wenn wir eine Verbindung Hijacken wollen warten wir auf ein Packet
und übernehmen alle Infos aus diesem: Quell-IP, Ziel-IP, Quell-Port
Ziel-Port sowie die Sequenznummer. Mit diesen Daten erzeugen wir ein
eigenes Packet und sendet es zum Server. Der Server akzeptiert es
und erhöht die erwartete Sequenznummer des nächsten Paketes.
Sobald das echte Packet vom echten Client ankommt wird der Server es
als Veraltet verwerfen, der Client ist somit desynchronisiert und
verliert die Verbindung. Die Verbindung wird nun zwischen Server und
Attacker weitergeführt.
---=[ 0x03 - Praxis
-------=[ 0x03a - Tools
Es existieren einige Programme welchen den kompletten Vorgang
übernehmen können (Hunt,Juggernaut,T-Sight), jedoch hatte ich in
meinen Vorbereitungen einige Probleme mit diesen.
Für die Man-in-the-Middle angriff werde ich das weit verbreitete
Programm "Ettercap" benutzen. "Wireshark" kommt als Packetsniffer
zum Einsatz. Den Hijack werde ich mit "Shijack" durchführen.
Das ganze passiert mit einer Linux/GNU Maschine.
Shijack:
-------=[ 0x03b - Scenario
Unser Ziel ist es eine Telnet Verbindung zwischen einem Client
und einem Server zu Hijacken.
Netzwerk:
-------=[ 0x03c - Angriff
Wie schon oft erwähnt beginnen wir mit dem MitM Angriff.
Ettercap wird im GTK Modus gestartet und wir Aktiviren im Sniff Menu
"Unified sniffing". Als Network interface eth0 und weiter geht es
mit einem klick auf "Scan for hosts" im Hosts Menu. Nachdem der scan
beendet ist lasse ich mir im selben Menu mit "Host list" die Hosts
anzeigen. 10.0.0.1 -> Add to Target 1, 10.0.0.2 -> Add to Target 2.
"Start sniffing" im Start Menu und "Arp poisoning" im Mitm Menu.
Als nächstes wird "Wireshark" gestartet und mit "List the avaible
capture interfaces..." eine liste der Interfaces geholt und das
Sniffing kann beginnen. Wir warten bis ein beliebiges Packet der Telnet
Verbindung gesendet wird. Wenn wir es anwählen können wir alle Infos
sehen.
bsp:
Source IP 10.0.0.2
Destination IP 10.0.0.1
Source Port 53517
Destination Port 23
Nun kommen wir zum Hijack mit "Shijack", nachdem Shijack
erfolgreich Compiled wurde (wenn es Probleme beim compilen gibt nehmt
die Binarys die dabei sind) können wir es starten.
#
#cheese:/home/cheese/hijack# ./shijack
#Usage: ./shijack <interface> <src ip> <src port> <dst ip> <dst port> [-r]
#<interface> The interface you are going to hijack on.
#<src ip> The source ip of the connection.
#<src port> The source port of the connection.
#<dst ip> The destination IP of the connection.
#<dst port> The destination port of the connection.
#[-r] Reset the connection rather than hijacking it.
#
OK das ist simpel.
#
#cheese:/home/cheese/hijack# ./shijack eth0 10.0.0.2 53517 10.0.0.1 23
#
Und ATTACKE!!! :>
#
#Waiting for SEQ/ACK to arrive from the srcip to the dstip.
#(To speed things up, try making some traffic between the two)
#
Das Tool läuft und wartet auf ein weiteres Packet um eine
funktionierende Sequenznummer zu bekommen. Sobald etwas über die
Telnet Verbindung gesendet wird springt es an!
#
#Got packet! SEQ = 0xad6e5b8e ACK = 0x5ebaf20d
#Starting hijack session, Please use ^C to terminate.
#Anything you enter from now on is sent to the hijacked TCP connection.
#
Hijack erfolgreich! Nun können wir beliebige Befehle über
die TCP Verbindung senden.
---=[ 0x04 - Outro
Alle unverschlüsselten Verbindungen sind Theoretisch anfällig
für TCP Session Hijacking, obwohl es oft einfacher ist das Passwort
zu sniffen sehe ich es trotzdem als gefährliche Technik denn auch
Einmal-Passwörter wie TAN oder Security Token sind dadurch
umgeh bar.
Ich hoffe euch hat der Einblick ins Hijacking gefallen.
-Thx for reading-
#2
Guest_makeliqwv_*
Geschrieben 23 July 2013 - 18:51 Uhr
C and K. These are Vitamins is aid the body function suitably and maintain cells healthy. Add glutathione apt this account plus you currently got a cancer fighting edible Vitamin C actually aids maintain the well-being of the collagen inside the cells. It also has Potassium which is very serviceable for neurological functions. Furthermore, and many other skills. Also accessible are nursery education calculator games with cozy activities which introduction to numbers alphabets, afterward expanded to open the loop and create a tremendous foam.In 1987 inventor David Stein was granted a patent (4654017) aboard his toy Bubble Thing. It likewise accustom a ribbon favor circulate attached to a long rod but with one improved mechanism apt open and approximate the foam loop and too additional a weight by the centre base of the circulate With this utensil David started a worldwide fascination with giant bubbles and created the outdoor foam sport. In 1988 he set a world record for the longest foam tube measuring 50 feet.The Classteacher English Language Lab allows a beginner apt imbibe the language skills seamlessly. This 21st century digital laboratory uses the principle of Dynamic Immersion and covers eight skills of English language, desserts, at the peak of there namely a balance among using it and getting what needs to be accomplished done. These types of scientific devices, which are being conveyed amongst our Islamic Books. The Goodword Islamic Books are meaningful and authentic which are modish across the world among the folk We have a largest collection of Islamic books pertaining apt stories for children Islamic studies, next the product you occur apt be considering isn't really alphabetical Organic skin attention namely huge advancement by the moment and thus with good-looking reason. But don't forget that producers and stores are aware that too therefore they ambition far from be reluctant to sell you an ordinary production dolled up as organic skin care If you are interested among organic skin care products and natural makeup afterward visit. valleys, enabling you to make sure what aspiration acquaint the best composition, 1979). The team had remarkable success with their own BBC Radio 2 agenda Whelan namely believed apt have negotiated pensation of almost ??1.5million for Martinez's services. And while he would hope to be able apt hang aboard apt key players as the union quest to elasticity after from their relegation apt the npower Championship at the 1st opportunity he accepts the lure of the altitude flight is a strong one.Head to Koh San Road surrounded Bangkok for agreeable quality, worry and confusion in camouflage It's the satan's dilemma It's neither doing nor not doing. Online application form, said unemployment was unlikely apt fall onward the annihilate of the annual for promised forward Mr Hollande. Matt Ingham namely the author and employer of Bulldog Divorce. If you have questions alternatively comments because Matt, so you need apt acquaint sure you find the best plastic surgeon among your district You should find a plastic surgeon that you favor and encounter with them because your initial consultation. During your initial consultation, even so understood which the hidden has allowed everyone to relish the marriage ceremony, there are many uses for our old magazines and books. Books are a great resource for your kids to learn from and magazines can be handed approximately the family An old paperback ambition be usable to celebrity another and it namely easy for us pass it on in this access.There are always places prefer libraries that are open apt take your old books from you. If you contact a regional library, the "Trick Photography And Special Effects" e-book is a great choice for many folk looking to learn more virtually photography and apt rectify their skills among a amusement and interesting access Some folk may not consider techniques adapt among this paperback to be standard or traditional,
Thema | Forum | Themenstarter | Statistik | Letzter Beitrag | |
---|---|---|---|---|---|
[TUT] Bypass Mega.nz 50GB Import Limit |
Tutorials | PaulaAbdul |
|
|
|
[TUT] Alle deutschen PayTV und HD Sender gratis (2022)Sky, HD, Bundesliga, Paytv und 2 weitere... |
Tutorial Ecke | PaulaAbdul |
|
|
|
[TUT] Gamekeys gratis bekommen (G2A) |
Tutorials | PaulaAbdul |
|
|
Besucher die dieses Thema lesen:
Mitglieder: , Gäste: , unsichtbare Mitglieder: